PHP バックドアの隠蔽とメンテナンスのスキル
テストが成功した後は、通常、バックドアを解除する作業が非常に重要です。通常、バックドアにはデータベース権限が含まれますが、これに限定されません。 WEB 権限、システム ユーザー権限など。この記事では、パブリック バックドアに隠されているいくつかのアイデアを広めます。
AD:
0×00 序文
テストが成功した後は、通常、特権をより長く保持したいと考えます。バックドアを残すことは非常に重要です。一般的に導入されるバックドアには、データベース権限、WEB 権限、システム ユーザー権限などが含まれますが、これらに限定されません。この記事では、パブリック バックドアに隠されているいくつかのアイデアを広めます。
他の人にインスピレーションを与えるための例として PHP-WEBBACKDOOR を取り上げます
最も一般的な 1 文のバックドアの 1 つは次のように記述できます
またはこのように
もちろん、これは呼び出される関数だけです。異なる、について php.ini で PHP によって無効にされている関数を探してください: disable_functions
ただし、
など、運用と保守のためにシェルを直感的に見つける方法はたくさんあります。 /変更時刻/サイズ、ファイル バックアップ比較で発見された異常
◆ Scanbackdoor.php/Pecker/shelldetect.php や各種スキャナーなどの WEBSHELL バックドア スキャン スクリプトを通じて発見されました。
◆ Access.log のアクセスログから判明 バックドアはどこにあるのか
◆ あるいは、WAF によってテストがブロックされ、警告ログが表示されるなど
一般的な検出方法から考えると、シェル検出のための次の 7 つの一般的な方法がまとめられています。Hide
0×01 回避
さまざまなスキャン バックドア コードを見て、誰もが知っているキーワードを残します。そして誰もがシェル内で叫びます
次のような一般的なキーワード:
◆システム コマンドの実行: system、passthru、shell_exec、exec、popen、proc_open
◆コードの実行: eval、assert、call_user_func、base64_decode、gzinflate、gzuncompress、gzdecode、str_rot13
◆ファイルのインクルード: require、require_once、include、include_once、file_get_contents、file_put_contents、fputs、fwrite
以前は、$_POST[0]($_POST[1]) を巧みに使ってコマンドを実行していた友人もいましたが、残念なことに、現在ではスキャナーから逃れるのは困難ですが、すべてが変化しており、構築方法も変わりつつあります。無限
Tudouya クラスメートは
$_ ;
は正しく実行され、通常のスキャナーをバイパスして、新しい一時シェル
0 を作成することもできます。 ×02 機能
変数を処理するときに PHP の構文機能を借りて、二重引用符で囲まれたデータに変数が含まれているかどうかを解析 (解析) するという興味深い方法もあります。それらの値)
例:
{} は解析できます二重引用符で囲みます 変数の内容、@エラーを保持して実行を継続します
その後、隠しバックドアの構築を開始できますが、ここでの構造は関数によるコマンド実行に依存します。はい、それは preg_replace
実行方法は明らかです、{${phpinfo() funfunc を渡すとコードが実行されます
funfunc(if (@isset(
$_GET[content] ))
>file_put_contents(
' README',参考: JPG 画像の EXIF に隠されたバックドア
今回は、単に /b をコピーして画像馬を生成する必要はなくなりました。preg_replace 実行ファイルの特定のフラグを借用することも可能です。
ここでは、未定義の関数 exif_read_data() を呼び出すプロンプトが表示される場合があります
php.ini、extension=php_exif.dll を変更する必要があります
ロード順序を extension=php_mbstring に変更します。.dll
の後、この画像バックドアは preg_replace e パラメーターに依存し、PHP の変数解析と実行に依存していることがわかります。 Base64 エンコーディングを使用し、最後にファイル識別に依存します。完全なシェルをまとめるのは、隠れたバックドアを初めて使用する子供たちへのちょっとした思い出です
もちろん、包含ポイントがある限り、インクルード ファイルは多様で、error_log (閉じることも考慮する必要があるかもしれませんが) も含まれますが、予期せぬものだけです...
0×04 Hidden
訪問者を防ぐためバックドアの存在を発見すると、賢明なセキュリティ研究者も視聴者を混乱させ、嘘をつきます
要求された URL がこのサーバーに見つかりませんでした。
コミュニティのメンバーになりたいです
追伸: 私はコミュニティのメンバーです:免杀方式Replace、base64_decode、 str_replace、base64_decode、decode、🙂🙂 著者の立場について詳しく読む
親戚:
◆それは良い考えです
◆本当かどうかはわかりません🎜>
◆広めたい(🎜>◆会社登録
友達がいるなら友達がいいよ 0×06http://www.htaccess,login
にアクセスしてください。 画像:
AddType application/x-httpd-php .jpgそれは美しいことです、それは美しい場所です、それは美しい場所です、それは美しい場所です、それができるようになりたい、それができるようになりたいです。会社のウェブサイト、会社のウェブサイト、会社のウェブサイト、シェルはシェルではありません。望不吝赐教。
。