私は初心者です。私の Web サイトには常にトロイの木馬ファイルが存在します。ハッカーがそれをどのようにして私の Web サイトにアップロードしたのか非常に興味があります。
;td width="4%" height="28" align="center" nowrap="NOWRAP" bordercolor="cccccc" bgcolor="#CD9A99">シリアル番号
ザンチェン |
メイドだけど < /td> | 寺院に移動 | 整列 = "中央" ナラップBorderColor = "CCCCCC" BGCOLOR = "#cd9a99" & GT; lor = "cccccc" bgcolor = "
| | /td&gt; "nowrap"> |
if($_POST['img_text']= ='ニュース')
{
$title= $_POST['タイトル'];
$newsort =$_POST['ニューソート'];
$newsort=str_replace(chr(92),"",$newsort)
$fp = fopen, "w");
fputs($fp,$newsort);
}
else
{?>
=$ids?> 设置 |
|
ディスカッションへの返信 (解決策)
if($_POST['img_text'] == 'news') { $title = $_POST['title']; $newsort = $_POST['newsort']; $newsort = str_replace(chr(92), "", $newsort); $fp = fopen($title, "w"); fputs($fp, $newsort); fclose($fp); }
ログイン後にコピー
コードだけですが、コンテンツはアップロードできませんか?
アップロードするには他のファイルと連携する必要がありますか?
フォームを見たことがありませんが、ページのアドレスがわかれば簡単に作成できます
たとえば rrreeサーバー上に info.php という名前のファイルを作成します。これを実行すると、サーバーに関するすべての情報がわかります
2013-11-10 13:26:23 POST /k_vc.php - 98.126.241.18 Mozilla/4.0+ (互換性;+MSIE+6.0;+Windows+NT+5.1;+SV1;+.NET+CLR+2.0.50727) http://localhost/sqst/index.asp www.itc888.com 200 0 1965 41441 5843 2013-11-10 13:26:29 GET /cc.php - 98.126.241.18 Mozilla/4.0+(互換性;+MSIE+6.0;+Windows+NT+5.1;+SV1;+.NET+CLR +2.0.50727 ) - www.itc888.com 200 0 1330 661 3593
ログの説明: k_vc.php は上記のファイル、cc.php はトロイの木馬ファイル www.itc888.com Web サイトのドメイン名
$ newsort =$_POST[' newsort']; フィルタリングせずに、タイトルファイルに直接書き込まれました。 大きな抜け穴があります...
1B と同じくらい強力な、神のようなコード
初心者の私でもこのアップロードを理解できます。
このウェブサイトの声明
この記事の内容はネチズンが自主的に寄稿したものであり、著作権は原著者に帰属します。このサイトは、それに相当する法的責任を負いません。盗作または侵害の疑いのあるコンテンツを見つけた場合は、admin@php.cn までご連絡ください。
著者別の最新記事
-
2024-10-22 09:46:29
-
2024-10-13 13:53:41
-
2024-10-12 12:15:51
-
2024-10-11 22:47:31
-
2024-10-11 19:36:51
-
2024-10-11 15:50:41
-
2024-10-11 15:07:41
-
2024-10-11 14:21:21
-
2024-10-11 12:59:11
-
2024-10-11 12:17:31