网络安全-强悍的PHP一句话后门
本文最后更新于:May 13, 2023 pm
积土成山,风雨兴焉;积水成渊,蛟龙生焉;积善成德,而神明自得,圣心备焉。故不积跬步,无以至千里,不积小流无以成江海。齐骥一跃,不能十步,驽马十驾,功不在舍。面对悬崖峭壁,一百年也看不出一条裂缝来,但用斧凿,能进一寸进一寸,能进一尺进一尺,不断积累,飞跃必来,突破随之。
目录
自己网上收集的,未测试。
1.利用404页面隐藏PHP小马
1 |
|
404页面是网站常用的文件,一般建议好后很少有人会去对它进行检查修改,这时我们可以利用这一点进行隐藏后门。
2.无特征隐藏PHP一句话
1 |
|
将$POST[‘code’]的内容赋值给$ SESSION[‘theCode’],然后执行$_SESSION[‘theCode’],亮点是没有特征码。用扫描工具来检查代码的话,是不会报警的,达到目的了。
超级隐蔽的PHP后门
1 |
|
仅用GET函数就构成了木马;
1 |
|
执行后当前目录生成c.php一句话木马,当传参a为eval时会报错木马生成失败,为assert时同样报错,但会生成木马,真可谓不可小视,简简单单的一句话,被延伸到这般应用。
3.层级请求,编码运行PHP后门
此方法用两个文件实现。
文件1
1 |
|
在菜刀里写http://site/1.php?2=assert密码是1
第二个
1 |
|
在菜刀里写http://site/2.php?_=assert&__=eval($_POST['pass']) 密码是pass。
如果你用菜刀的附加数据的话更隐蔽,或者用其它注射工具也可以,因为是post提交的。
第三个
1 |
|
str_rot13(‘riny’)即编码后的eval,完全避开了关键字,又不失效果,让人吐血!
5.过狗免杀PHP一句话一枚
1 |
|
6..htaccess做PHP后门
1 |
|
7.toby57解析加密PHP一句话木马
此段后门使用方法会与其它方法不太一样,
Client:
1 |
|
Server:
1 |
|
对服务端与客户端指令对比,如一致则执行后门指令。
8.几个President分享的PHP一句话
1 |
|
9.几个高级的PHP一句话木马后门
1 |
|
10.一款萎缩的动态生成远端大马后门
Webshell代码如下:
1 |
|
11.替换特征PHP一句话
1 |
|
12.命令执行PHP后门
1 |
|
13.过狗过盾PHP一句话
1 |
|
14.过狗过盾无特征无动态函数PHP一句话
分享些不需要动态函数、不用eval、不含敏感函数、免杀免拦截的一句话。(少部分一句话需要php5.4.8+、或sqlite/pdo/yaml/memcached扩展等)
1 |
|
本文作者: 墨水记忆
本文链接: https://tothefor.com/DragonOne/1712082768.html
版权声明: 本博客所有文章除特别声明外,均采用 CC BY-SA 4.0 协议 ,转载请注明出处!