一句话木马之安防

该昵称很风骚 2009-07-03 10:48:59

<?php eval($_POST[1]);?>

<?@include($_POST["jb51"]);?>

<?require($_REQUEST['a']);?>

在网上找到上面几种一句话木马,我们知道,这种木马靠写入网站目录下的某些文件来维持生命。在网上找了很久也没找到这个一句话木马是怎么工作的。

如果恶搞的人把这几种木马通过前台html表单控件提交到数据库里,会对网站造成影响吗。我在表单提交过滤的时候,替换掉带有eval、include和require的关键词,貌似在做无用功。请懂安防的大侠说说
...全文
1256 30 打赏 收藏 转发到动态 举报
写回复
用AI写文章
30 条回复
切换为时间正序
请发表友善的回复…
发表回复
jichangxu 2012-10-29
  • 打赏
  • 举报
回复
最近才发现post方法比get方法危害更大
rainee_lee 2011-09-23
  • 打赏
  • 举报
回复
[Quote=引用 28 楼 zhuhuquan29 的回复:]

引用 27 楼 hljsysly 的回复:
PHP code
<?@include($_POST["jb51"]);?>


它只是引用了文件,那被引用的文件在哪呢



13楼不是说了吗必须是人为加入才行吗
都么看完贴子就说这种弱智的话
[/Quote]

不一定, inlcude 还能通过http加载文件呢!
zhuhuquan29 2010-03-24
  • 打赏
  • 举报
回复
[Quote=引用 27 楼 hljsysly 的回复:]
PHP code
<?@include($_POST["jb51"]);?>


它只是引用了文件,那被引用的文件在哪呢
[/Quote]


13楼不是说了吗必须是人为加入才行吗
都么看完贴子就说这种弱智的话
Jack梁 2009-08-21
  • 打赏
  • 举报
回复
<?@include($_POST["jb51"]);?>

它只是引用了文件,那被引用的文件在哪呢
flylee 2009-08-19
  • 打赏
  • 举报
回复
学习了
xlbc 2009-07-27
  • 打赏
  • 举报
回复
学习了
super3000xp 2009-07-25
  • 打赏
  • 举报
回复
mark
zhuhuquan29 2009-07-23
  • 打赏
  • 举报
回复
dddd
taoyuyin 2009-07-16
  • 打赏
  • 举报
回复
看了
raid79 2009-07-16
  • 打赏
  • 举报
回复
mark
pardis_xiong 2009-07-04
  • 打赏
  • 举报
回复
恩,新手学习了
he2005 2009-07-04
  • 打赏
  • 举报
回复
支持 支持
jichangh1983 2009-07-04
  • 打赏
  • 举报
回复
学习了
lgzxz999 2009-07-03
  • 打赏
  • 举报
回复
学习学习..
foolbirdflyfirst 2009-07-03
  • 打赏
  • 举报
回复
表单提交主要是注意sql注入以及xss注入。
文件上传也要注意别给人上传了有危险系数的文件。
至于往站点文件里写php代码,应该就属于服务器攻击的范畴了。
daven_wang 2009-07-03
  • 打赏
  • 举报
回复
受教了
tfxg 2009-07-03
  • 打赏
  • 举报
回复
中馬的前提是你的代碼中被人為加入
<?php eval($_POST[1]);?>

<?@include($_POST["jb51"]);?>

<?require($_REQUEST['a']);?>

類似這樣的語句
该昵称很风骚 2009-07-03
  • 打赏
  • 举报
回复
感谢tfxg,说得很详细,还有就是,就算我不过滤表单提交,用户直接从留言本把上面其中一个木马写入数据库,我觉得也不回有什么威胁吧,因为从数据库读出来的,已经被解释成html了。你说呢?我一直都对这个很有疑问。
cpc1984 2009-07-03
  • 打赏
  • 举报
回复
学习
tfxg 2009-07-03
  • 打赏
  • 举报
回复
以上三句,只要任何一句出現在你的代碼中都必死於疑
<?php eval($_POST[1]);?>//執行提交的參數1裏面的值,這值可以隨便你寫,只要符合PHP語法,你說厲害不

<?@include($_POST["jb51"]);?>//將提交的jb51的內容當做一個包含文件的文件名,文件為PHP,那這PHP裏面的語句隨你寫,牛逼不

<?require($_REQUEST['a']);?>//同上

想不中馬,前提是不能別人有辦法修改你的php文件,控制上傳,加設權限。很細了
加载更多回复(10)

21,886

社区成员

发帖
与我相关
我的任务
社区描述
从PHP安装配置,PHP入门,PHP基础到PHP应用
社区管理员
  • 基础编程社区
加入社区
  • 近7日
  • 近30日
  • 至今
社区公告
暂无公告

试试用AI创作助手写篇文章吧