免费注册 查看新帖 |

Chinaunix

  平台 论坛 博客 文库
最近访问板块 发新帖
楼主: zyme
打印 上一主题 下一主题

[讨论]欢迎高手来PK:php程序的后门与反后门问题... [复制链接]

论坛徽章:
0
11 [报告]
发表于 2006-05-08 15:02 |只看该作者
1.正如你所说,用$_GET或者$_POST方法留下的后门,这种情况下,处置方式我觉得$_GET['id'],如果id这种约定的参数还好说,要是他$_GET['dasjdhasijdhasioda']类似的乱码参数删除数据库或者重定向网站等,我觉得比较难办。

2.如果它是采用的后门类似木马,或者干脆是第三方程序,这个我觉得就没有办法防止了。例如,他include一个木马,或者调用别人木马的接口。。。:(

3.如果涉及到网络通信,比如Sp来说,向移动的MISC网关发送xml数据包,再同时signal要kill调这个程序,感觉这种情况zend后也很难,用http sniffer?
综上,,,zend sourcecode 是很恶劣的行为。

其实可以看作一个博弈的游戏,
如果要达到放木马的人被你破解了,那么它失败了。如果破解的人也就是你没有控制到,那么你就失败了。
so,具体情况具体分析,感觉这个命题没办法给出final resolution.

论坛徽章:
0
12 [报告]
发表于 2006-05-08 15:04 |只看该作者
我觉得是防不住的,safe_mode也不是万能的...
开源吧...脚本类的程序不开源的都是漏洞成把抓的...

论坛徽章:
0
13 [报告]
发表于 2006-05-13 22:17 |只看该作者
没法防

论坛徽章:
0
14 [报告]
发表于 2006-05-13 22:24 |只看该作者
如果发起网络连接的话倒是可以监视出来并防护. (无论是 include,fopen..直接url_open或者socket_open,fsockopen..)

但如果内部隐藏了一些莫明其妙的操作根本没法防.

论坛徽章:
0
15 [报告]
发表于 2006-05-13 23:52 |只看该作者
原帖由 hightman 于 2006-5-13 22:24 发表
如果发起网络连接的话倒是可以监视出来并防护. (无论是 include,fopen..直接url_open或者socket_open,fsockopen..)

但如果内部隐藏了一些莫明其妙的操作根本没法防.


请问下怎么监视...
PSHP的后门你觉得会有什么莫名其妙的操作吗??

[ 本帖最后由 scriptkidz 于 2006-5-13 23:54 编辑 ]

论坛徽章:
0
16 [报告]
发表于 2006-05-17 16:19 |只看该作者
发起网络连接可以看到链接其他端口。netstat -a

论坛徽章:
0
17 [报告]
发表于 2006-05-17 16:35 |只看该作者
原帖由 reffo 于 2006-5-17 16:19 发表
发起网络连接可以看到链接其他端口。netstat -a


朋友,开的是80唉~~封80好不好?

论坛徽章:
1
荣誉版主
日期:2011-11-23 16:44:17
18 [报告]
发表于 2006-06-07 10:59 |只看该作者
大家PK完了吗?要不要我做总结?

论坛徽章:
0
19 [报告]
发表于 2006-06-07 12:30 |只看该作者
总结吧,好像PK跑题了~~

论坛徽章:
0
20 [报告]
发表于 2006-06-07 12:48 |只看该作者
http://bbs.chinaunix.net/viewthread.php?tid=758075
我传的这个文件其实就是一个很出名的PHP后门,没有ZEND过,如果连这个都解不开的话,那什么防止之类的手段都免谈了
您需要登录后才可以回帖 登录 | 注册

本版积分规则 发表回复

  

北京盛拓优讯信息技术有限公司. 版权所有 京ICP备16024965号-6 北京市公安局海淀分局网监中心备案编号:11010802020122 niuxiaotong@pcpop.com 17352615567
未成年举报专区
中国互联网协会会员  联系我们:huangweiwei@itpub.net
感谢所有关心和支持过ChinaUnix的朋友们 转载本站内容请注明原作者名及出处

清除 Cookies - ChinaUnix - Archiver - WAP - TOP