常见的木马基本上有如下特征

1.接收外部变量

常见如:$_GET,$_POST

更加隐蔽的$_FILES,$_REQUEST…

2.执行函数

获取数据后还需执行它

常见如:eval,assert,preg_replace

隐藏变种:

include($_POST['a']);

$hh = "p"."r"."e"."g"."_"."r"."e"."p"."l"."a"."c"."e";

$hh("/[discuz]/e",$_POST['h'],"Access");

@preg_replace('/ad/e','@'.str_rot13('riny').'($b4dboy)', 'add');

使用urldecode,gzinflate,base64_decode等加密函数

3.写入文件

获取更多的权限

如:copy,file_get_contents,exec

一般的建议是打开safe_mode 或使用disable_functions 等来提升安全性;

可能有些程序无法正常运行,基本的安全设置

php.ini中

expose_php = OFF

register_globals = Off

display_errors = Off

cgi.fix_pathinfo=0

magic_quotes_gpc = On

allow_url_fopen = Off

allow_url_include = Off

配置open_basedir

查找木马脚本

查找隐藏特征码及入口可以找出大部分的木马.

#!/bin/bash

findpath=./

logfile=findtrojan.log

echo -e $(date +%Y-%m-%d_%H:%M:%S)" start\r" >>$logfile

echo -e '============changetime list==========\r\n' >> ${logfile}

find ${findpath} -name "*.php" -ctime -3 -type f -exec ls -l {} \; >> ${logfile}

echo -e '============nouser file list==========\r\n' >> ${logfile}

find  ${findpath} -nouser -nogroup -type f -exec ls -l {} \; >> ${logfile}

echo -e '============php one word trojan ==========\r\n' >> ${logfile}

find ${findpath} -name "*.php" -exec egrep -I -i -C1 -H  'exec\(|eval\(|assert\(|system\(|passthru\(|shell_exec\(|escapeshellcmd\(|pcntl_exec\(|gzuncompress\(|gzinflate\(|unserialize\(|base64_decode\(|file_get_contents\(|urldecode\(|str_rot13\(|\$_GET|\$_POST|\$_REQUEST|\$_FILES|\$GLOBALS' {} \; >> ${logfile}

#使用使用-l 代替-C1 -H 可以只打印文件名

echo -e $(date +%Y-%m-%d_%H:%M:%S)" end\r" >>$logfile

more $logfile

怎么杀php源文件的木马,PHP一句话木马及查杀相关推荐

  1. php7 一句话木马,PHP一句话木马后门

    在我们进行渗透测试的最后阶段,入侵到内网里,无论是想要浏览网站结构,还是抓取数据库,或者是挂个木马等等,到最后最常用的就是执行一句话木马,从客户端轻松连接服务器. 一句话木马的原理很简单,造型也很简单 ...

  2. php7 一句话木马,PHP一句话木马研究

    *本文原创作者:Gxian,本文属于FreeBuf原创奖励计划,未经许可禁止转载 最近在研究PHP一句话后门,查阅了很多大佬的博客,并从中衍生出了一些可用的方法. 现总结如下: 方案一:回调函数回调函 ...

  3. php网站上传木马,php一句话木马怎么上传

    一句话木马上传常见的几种方法: 1.利用00截断,brupsuite上传 利用00截断就是利用程序员在写程序时对文件的上传路径过滤不严格,产生0X00上传截断漏洞. 假设文件的上传路径为http:// ...

  4. 河马php一句话木马,揭秘一句话木马的套路

    *本文仅用于学习和技术讨论,切勿用于非法用途.0x01 前言 尽最大努力在一文中让大家掌握一些有用的WEBSHELL免杀技巧. 0x02 关于 eval 于 assert 关于 eval 函数在 ph ...

  5. Webshell河马后门查杀工具配合shell脚本实现多站点自动化查杀

    河马官网 https://www.shellpub.com/ 河马工具查杀的步骤特别简单 下载,解压,开始扫描,参考官网教程 https://www.shellpub.com/doc/hm_linux ...

  6. php7 一句话木马,PHP一句话木马及查杀

    常见的木马基本上有如下特征 1.接收外部变量 常见如:$_GET,$_POST 更加隐蔽的$_FILES,$_REQUEST- 2.执行函数 获取数据后还需执行它 常见如:eval,assert,pr ...

  7. mysql写php木马_PHP一句话木马小总结与SQL语句写一句话木马

    一.基础类的一句话--功能仅限于验证漏洞了,实际中太容易被查出出来: 1 <?php @eval($_GET["code"])?> 2 <?php @system ...

  8. 超级BT木马的分析报告与查杀.

    昨天载了一个代理猎手,然后中招了.按照以往的方法,结束进程,清注册表,折腾了一个晚上,实在痛苦.今儿早上,又折腾,7点到现在12点,终于把所有它加载与修改的程序和键值都找了出来.实在是BT啊,以下是我 ...

  9. java一句话木马_jsp一句话木马总结

    Jsp 7-- include指令 index.jsp %@page contentType="text/html; charset=UTF-8"%html head titlei ...

  10. 一句话木马、中国菜刀、图片一句话制作、过狗一句话

    一句话木马短小精悍,而且功能强大,隐蔽性非常好,在入侵中始终扮演着强大的作用. 常用一句话木马 asp一句话木马: <%execute(request("value"))%& ...

最新文章

  1. PAT甲级1016 Phone Bills :[C++题解]字符串处理(复杂题)(C语言格式化读入、输出很便利!!!)
  2. Java线程池(Executor)详解和用法
  3. Abp 0.18.0 正式发布! -ABP CLI,新模板和其他功能
  4. 【UOJ574】多线程计算【二元二项式反演】【定积分】【矩阵】【NTT 卷积】
  5. 【前缀和】【DP】登机(jzoj 5535)
  6. 浙江嘉兴计算机学校排名,嘉兴计算机考研线上课程实力排名
  7. VMware配置额外内存设置
  8. python 示例_是Python中带有示例的关键字
  9. php js脚本查询php,php结合js实现多条件组合查询
  10. CVPR2020 | 遮挡也能识别?地平线提出用时序信息提升行人检测准确度
  11. linux r后台执行,screen 命令简单用法 Linux后台执行 就用它
  12. 解决tomcat控制台以及localhost Log和Catalina Log乱码问题
  13. java dll 调用方法_关于Java调用dll的方法 | 学步园
  14. html之div拖拽,html5拖拽
  15. OpenResty之 lua_shared_dict 指令
  16. 前端解决:此图片来自微信公众平台未经允许不可引用
  17. 美国贝勒大学计算机科学专业怎么样,美国贝勒大学好吗
  18. 点云ply格式文件详解
  19. 二项分布的期望和方差
  20. python绘制bbox

热门文章

  1. 基于扩展卡尔曼滤波的多传感器融合定位
  2. 【数字信号处理】基于DFT的滤波系列4之加窗(含MATLAB代码)
  3. Ubuntu 图形桌面与命令行界面 切换快捷键
  4. 腾讯云Ubuntu我的配置
  5. 信息孤岛的形成与治理
  6. PTA 发布关于巴基斯坦境内允许的频段和输出功率限制新规
  7. 计算机处理器的hz越大越好,cpu频率是什么意思(处理器频率是越高越好吗)
  8. 松弛型内存模型(Relaxed memory models)的一个有趣的例子
  9. 地理信息系统矢量数据的组织形式 第二章:数字表面模型
  10. C语言代码如何运行的