原本认为没什么 *** 了,然后检查页面源码,发现一个引证引起了我的留意:inurl:.php?id=MTM=仿制代码很怪?其实不怪,便是这样的,如图:(通过测验,这个页面上的网址99%是注入点,这儿面又有一半能够拿到Webshell,拿到Webshell的又有五到七成能拿下服务器).php?id=MTM=其实便是.php?id=13只不过客户端显现的是Base64编码,而实际上服务器上是以"13"来履行的.php?id=13加单引号来判别注入点,这样的注入过程相同。
只不过不是直接13加引号,要把13'这个来Base64编码。
13'这个字符串进行Base64编码得到:MTMn以Google得到的之一个网址为例, 这些遭到侵略的网站对应着一共29531个独立的IP地址。
在这些IP地址傍边,有1457个IP地址别离对应着超越10个被侵略的域名。
例如,IP地址为184.168.47.225的服务器保管了422个被感染的网站。
f:close()
技能剖析这儿,我站在程序员的视点去解说 *** ONP的正常运用。