网站后门
这个是后门的攻击方式之一(这个做的好看一点)
攻击方式有很多,以下是我筛选出来的一部分
源码如下
有的直接写进php,有的把后缀改成jpg或者png伪装一下,还有的直接在图片里面添加,然后在php里面include
(伪装成图片的或者写在图片里面的文件要使用txt或者Nodepad编辑器查看,其他编辑器的话会显示成图片)
这些后门都是经过加密绕过检查,当运行的时候进行解密后evail,如此整个网站便赤裸裸的展现再对方眼前
这些后门算是比较好查,使用FileZilla管理网站【我使用的是阿里云虚拟机】,到htdocs查看文件修改时间,然后再到wwwlogs网络日记里面根据对应时间查看可疑的访问对象,这样很快就可以了确定入口了,攻击对象一般会留有很多后门的,所以彻底清掉后门直接换整套源码
ts:这些后门都是攻击性的,所以就不提供下载了,想要学习的可以联系我【仅供学习】
原创文章,作者:ourygey,如若转载,请注明出处:https://ourygey.com/2022/10/27/%e7%bd%91%e7%ab%99%e5%90%8e%e9%97%a8/