网络安全-强悍的PHP一句话后门
本文最后更新于:December 3, 2021 pm
积土成山,风雨兴焉;积水成渊,蛟龙生焉;积善成德,而神明自得,圣心备焉。故不积跬步,无以至千里,不积小流无以成江海。齐骥一跃,不能十步,驽马十驾,功不在舍。面对悬崖峭壁,一百年也看不出一条裂缝来,但用斧凿,能进一寸进一寸,能进一尺进一尺,不断积累,飞跃必来,突破随之。
目录
自己网上收集的,未测试。
1.利用404页面隐藏PHP小马
1 |
|
404页面是网站常用的文件,一般建议好后很少有人会去对它进行检查修改,这时我们可以利用这一点进行隐藏后门。
2.无特征隐藏PHP一句话
1 |
|
将$POST[‘code’]的内容赋值给$ SESSION[‘theCode’],然后执行$_SESSION[‘theCode’],亮点是没有特征码。用扫描工具来检查代码的话,是不会报警的,达到目的了。
超级隐蔽的PHP后门
1 |
|
仅用GET函数就构成了木马;
1 |
|
执行后当前目录生成c.php一句话木马,当传参a为eval时会报错木马生成失败,为assert时同样报错,但会生成木马,真可谓不可小视,简简单单的一句话,被延伸到这般应用。
3.层级请求,编码运行PHP后门
此方法用两个文件实现。
文件1
1 |
|
文件2
1 |
|
通过HTTP请求中的HTTP_REFERER来运行经过base64编码的代码,来达到后门的效果,一般waf对referer这些检测要松一点,或者没有检测。用这个思路bypass waf不错。
4.PHP后门生成工具weevely
weevely是一款针对PHP的webshell的自由软件,可用于模拟一个类似于telnet的连接shell,weevely通常用于web程序的漏洞利用,隐藏后门或者使用类似telnet的方式来代替web 页面式的管理,weevely生成的服务器端php代码是经过了base64编码的,所以可以骗过主流的杀毒软件和IDS,上传服务器端代码后通常可以通过weevely直接运行。
weevely所生成的PHP后门所使用的方法是现在比较主流的base64加密结合字符串变形技术,后门中所使用的函数均是常用的字符串处理函数,被作为检查规则的eval,system等函数都不会直接出现在代码中,从而可以致使后门文件绕过后门查找工具的检查。使用暗组的Web后门查杀工具进行扫描,结果显示该文件无任何威胁。
4.1 三个变形的一句话PHP木马
第一个
1 |
|
在菜刀里写http://site/1.php?2=assert密码是1
第二个
1 |
|
在菜刀里写http://site/2.php?_=assert&__=eval($_POST['pass']) 密码是pass。
如果你用菜刀的附加数据的话更隐蔽,或者用其它注射工具也可以,因为是post提交的。
第三个
1 |
|
str_rot13(‘riny’)即编码后的eval,完全避开了关键字,又不失效果,让人吐血!
5.过狗免杀PHP一句话一枚
1 |
|
6..htaccess做PHP后门
1 |
|
7.toby57解析加密PHP一句话木马
此段后门使用方法会与其它方法不太一样,
Client:
1 |
|
Server:
1 |
|
对服务端与客户端指令对比,如一致则执行后门指令。
8.几个President分享的PHP一句话
1 |
|
9.几个高级的PHP一句话木马后门
1 |
|
10.一款萎缩的动态生成远端大马后门
Webshell代码如下:
1 |
|
11.替换特征PHP一句话
1 |
|
12.命令执行PHP后门
1 |
|
13.过狗过盾PHP一句话
1 |
|
14.过狗过盾无特征无动态函数PHP一句话
分享些不需要动态函数、不用eval、不含敏感函数、免杀免拦截的一句话。(少部分一句话需要php5.4.8+、或sqlite/pdo/yaml/memcached扩展等)
1 |
|
本文作者: 墨水记忆
本文链接: https://tothefor.com/DragonOne/1712082768.html
版权声明: 本博客所有文章除特别声明外,均采用 CC BY-SA 4.0 协议 ,转载请注明出处!