[資安] PHP回調後門

創造tips的秘笈——PHP回檔後門
https://www.leavesongs.com/PENETRATION/php-callback-backdoor.html

一些不包含數位和字母的webshell
https://www.leavesongs.com/PENETRATION/webshell-without-alphanum.html

無字母數位webshell之提高篇
https://zhuanlan.zhihu.com/p/46806125

PHP包含不少回呼函數參數的函數,具有做後門的潛質,從回調後門的老祖宗call_user_func,到構造動態函數,比如$_GET['func']($_REQUEST['pass'])之類的方法,這些都是人眼比較能看穿的後門程式碼,不少會被防毒偵測與防堵。萬變不離其宗,只要瞭解PHP的豐富函數,就能通過一些非動態函數、不用eval、不含敏感函數、免殺免攔截的一句話等來進行滲透。


#PHP, webshell, callback, 回調後門

留言