PHP代码Web Shell分析

兔兔侠 24天前 22

PHP代码Web Shell分析!

这段PHP代码是一个典型的Web Shell后门程序,设计用于在服务器上执行恶意操作。下面是逐行分析:

返回$b数组中键为1的值(即用户提交的1参数),@用于抑制错误(如果$b[1]不存在则返回null)。

创建一个匿名函数,NULL表示无参数,但第二个参数是函数体代码(来源于fun2()返回值)。

高危操作:用户可通过1参数注入任意PHP代码(如system('id');)。

结束PHP标签后输出字符串Gif89a。这是GIF文件的幻数(Magic Number),用于伪装成图片文件(绕过安全检查)。

安全威胁分析

远程代码执行(RCE):

攻击者通过POST参数1注入任意代码(如1=echo shell_exec('rm -rf /');),直接执行系统命令。

伪装技巧:

文件开头是合法PHP标签,结尾的Gif89a使文件在静态检查时像GIF图片(实际仍是PHP脚本)。

危险函数滥用:

create_function():本质是eval,可执行动态代码(已废弃)。

extract():变量覆盖风险(此处用于隐藏变量创建)。

防御建议

删除或隔离文件:立即从服务器移除此脚本。

检查后门:

输入验证:

对所有用户输入进行过滤,禁止直接执行代码。

服务器防护:

禁用高危函数(在php.ini中设置disable_functions = create_function,extract,...)。

限制目录写权限,使用WAF(Web应用防火墙)。

实际攻击示例:

攻击者发送POST请求:

猜你喜欢

本站资源仅供研究学习,请勿商用。商用请自行联系软件作者获取授权。如产生法律纠纷,本站概不负责!
    • 游客
      2
         
返回

手游盒子覆盖了 80%的热门手游

己有 2905876人下载

下载惠玩通游戏盒
手机扫描安装惠玩通游戏盒 下载惠玩通游戏盒