


Apakah analisis cangkerang web bagi ubah bentuk yang dikelirukan?
Apakah itu WebShell?
Pada asalnya, Webshell sering dirujuk sebagai skrip untuk pentadbir pelayan web untuk mengurus pelayan dari jauh. Kemudian, dengan lahirnya beberapa alat pengurusan Webshell, proses mendapatkan kebenaran Web telah dipermudahkan, jadi ia secara beransur-ansur dipanggil skrip alat pencerobohan Web.
Webshell berbeza daripada kelemahan, tetapi menggunakan kelemahan aplikasi atau kelemahan pelayan (kelemahan muat naik fail, kerentanan kemasukan fail, dll.) untuk memuat naik fail skrip ke pelayan untuk eksploitasi berikutnya, yang tergolong dalam penembusan penembusan berikutnya ujian dan peringkat Pelaksanaan TA0002 (pelaksanaan) ATT&CK.
Rajah 1 TA0002
Sumber rujukan: https://mitre-attack.github.io/attack-navigator/ (ATT&CK Navigator)
Untuk memintas peralatan pengesanan dan perlindungan, perisian, dsb., penyerang sering menukar kaedah penulisan Webshell mereka untuk memastikan skrip mereka tidak akan dikesan sambil memastikan kefungsian Antaranya, skrip php lebih menonjol kerana Terdapat banyak yang tersedia berfungsi dalam bahasa skrip PHP, yang membawa kepada kekeliruan yang sentiasa berubah dan ubah bentuk kaedah penulisan dalam PHP.
Trojan satu ayat juga tergolong dalam skrip Webshell Rakan-rakan yang berminat dengan Trojan satu ayat boleh merujuk kepada "Transformasi Berbilang bagi Trojan Satu Ayat" untuk mempelajari dan memahaminya sendiri tidak akan terperinci lagi.
Latar Belakang
Apabila saya menganalisis Webshell sebelum ini, saya mendapati terdapat sejenis Webshell yang boleh memintas sepenuhnya pelbagai perisian pengesanan Skrip jenis ini selalunya kelihatan seperti Ia tidak bermakna dan tidak mempunyai ciri Webshell yang biasa, tetapi selepas menggali lapisan, tidak sukar untuk mencari idea jenis skrip yang dikaburkan ini. Saya baru-baru ini menerima skrip keliru yang menarik, dan saya ingin berkongsi proses analisis daripada skrip bersama rakan-rakan saya juga berharap ia dapat dijadikan sebagai titik permulaan.
Pertama kali melihat skrip
Apabila saya mula-mula melihat skrip ini, saya melihat fungsi eval yang jelas dalam kandungannya, jadi saya secara naluriah membaca bahagian kod ini It telah diekstrak, tetapi ia tidak mencukupi untuk membuktikan apa-apa, kerana kandungan itu semuanya kelihatan kod bercelaru, tanpa sebarang kesan WebShell.
Jika anda melihat dengan teliti, anda boleh mendapati bahawa sebagai tambahan kepada eval, tiga fungsi gzinflate, base64_decode dan str_rot13 juga mungkin anda boleh mulakan dengan tiga fungsi ini untuk mencari kejayaan dalam analisis.
Kandungan skrip Rajah 2
Penjelasan fungsi
str_rot13()
Pengekodan ROT13 menggerakkan setiap huruf ke hadapan 13 huruf dalam abjad. Nombor dan aksara bukan abjad kekal tidak berubah (sifir Caesar).
base64_decode()
Base64 mengekod kandungan rentetan.
Gzinflate
menggunakan kaedah pengekodan ZLIB_ENCODING_RAW secara lalai untuk data dan menggunakan algoritma pemampatan data mengempiskan, ia menggunakan pemampatan LZ7 dahulu dan kemudian pengekodan Huffman.
Analisis
1.Analisis Kandungan
Rajah 3 Panggil arahan gema
Gunakan arahan gema untuk menghuraikan kandungan Ternyata str_rot13() telah dilaksanakan, jadi saya mengulangi idea ini dan cuba mengupas kandungan asal lapisan demi lapisan.
Rajah 4 Keputusan Analisis
2.Ulang analisis
Selepas tiga gema Selepas menguraikan arahan berulang kali, apa yang muncul akhirnya bukan lagi kod yang membosankan, yang membuktikan bahawa arah analisis mungkin betul, dan berdasarkan jumlah kod, ia terasa seperti kuda Trojan dengan pelbagai fungsi, biasanya dikenali sebagai kuda.
Rajah 5 Penghuraian berbilang
3.Panggil fungsi eval untuk menjalankan kandungan kod
Baik lelaki, dia memang kuda besar.
Selepas penyelidikan, didapati bahawa fungsi Trojan ini termasuk mendapatkan maklumat sistem, membaca direktori, memuat turun fail, memuat naik fail, dll.
Gambar 6 Penampilan asal Malaysia
Atas ialah kandungan terperinci Apakah analisis cangkerang web bagi ubah bentuk yang dikelirukan?. Untuk maklumat lanjut, sila ikut artikel berkaitan lain di laman web China PHP!

Alat AI Hot

Undresser.AI Undress
Apl berkuasa AI untuk mencipta foto bogel yang realistik

AI Clothes Remover
Alat AI dalam talian untuk mengeluarkan pakaian daripada foto.

Undress AI Tool
Gambar buka pakaian secara percuma

Clothoff.io
Penyingkiran pakaian AI

AI Hentai Generator
Menjana ai hentai secara percuma.

Artikel Panas

Alat panas

Notepad++7.3.1
Editor kod yang mudah digunakan dan percuma

SublimeText3 versi Cina
Versi Cina, sangat mudah digunakan

Hantar Studio 13.0.1
Persekitaran pembangunan bersepadu PHP yang berkuasa

Dreamweaver CS6
Alat pembangunan web visual

SublimeText3 versi Mac
Perisian penyuntingan kod peringkat Tuhan (SublimeText3)

Topik panas

Penerangan senario mengandaikan bahawa dalam persekitaran pengeluaran sebenar, terdapat kerentanan RCE, yang membolehkan kami mendapatkan pemasangan persekitaran WebShell Pertama, sebelum menarik imej yang terdedah pada GetHub, kami perlu memasang nginx dan tomcat pada centos terlebih dahulu dan. konfigurasikan fail nginx dan tomcat, gunakan docker untuk menurunkan imej, dan menghasilkan semula kelemahan. 1. Sediakan persekitaran docker terlebih dahulu 2. Uji sama ada tomcat boleh diakses Seperti yang dapat dilihat dari rajah di atas, tomcat belakang boleh diakses 3. Periksa pengimbangan beban nginx reverse proxy 4. Semak semut dalam lbsnode1 dalam teks .jsp

1. Selepas membuka URL, didapati bahawa ia adalah halaman muat naik 2. Memuat naik fail dengan akhiran php, tetapi mendapati ia tidak boleh dimuat naik 3. Gunakan BurpSuite untuk menangkap paket, dan menukar akhiran daripada fail yang dimuat naik dengan akhiran php kepada php5 untuk memintasnya Selepas 4. Gunakan pisau dapur untuk menyambung Dalam direktori var/www/html, fail dengan KEY ditemui URL lain, yang juga merupakan halaman muat naik, tetapi senarai muat naik ditetapkan Hanya Benarkan fail dengan akhiran .gif.jpg.png dimuat naik melalui 6. Kami menulis txt satu ayat Trojan dan menukar akhirannya kepada jpg7. Semasa memuat naik, gunakan BurpSiuit untuk menangkap paket dan ubah suai akhiran fail untuk dipaparkan

Memandangkan isu keselamatan Internet menjadi semakin menonjol, keselamatan laman web dan aplikasi utama telah menjadi isu yang semakin penting. Terutamanya dalam pengendalian laman web dan pengurusan penyelenggaraan, alat seperti WebShell sering diperlukan untuk penyelenggaraan dan pembaikan Namun, WebShell juga sering digunakan oleh penggodam dan menjadi pintu masuk untuk penyerang menceroboh. Artikel ini akan memperkenalkan tetapan keselamatan WebShell Panel Pagoda untuk membantu pentadbir tapak web meningkatkan keselamatan tapak. 1. Konsep dan kegunaan biasa WebShell 1. Konsep WebShell ialah

本篇文章给大家介绍一下帝国cms框架的Webshell。有一定的参考价值,有需要的朋友可以参考一下,希望对大家有所帮助。

Persediaan persekitaran setempat Berdasarkan tangkapan skrin yang disimpan, versi PHP pihak lain ialah 5.6.40, jadi saya ingin menyediakan persekitaran ujian apache+php5.6.40. Buka kotak maya, salin pautan ke sistem imej centos, dan konfigurasikannya mengikut proses berikut. 1.Pasang apacheyuminstall-yhttpdhttpd-vServerversion:Apache/2.4.6(CentOS)Serverbbuilt:Aug8201911:41:182.Install php5.6yum-yinstallepel-releaserpm-Uvhhttps://mi

Pertama sekali, saya faham bahawa apa yang saya perlu lakukan adalah untuk tidak mencari di mana lokasi yang dimuat naik muncul. Saya harus log masuk ke pelayan untuk melakukan pemeriksaan dan pemeriksaan webshel untuk melihat sama ada ia telah diceroboh oleh orang lain, sama ada terdapat. pintu belakang, dsb. dsb. Walaupun alamat IP yang dilaporkan ialah alamat IP syarikat kami, jika beberapa cangkang web terlepas dan berjaya dimuat naik oleh orang lain tetapi tidak dikesan, apakah yang boleh kami lakukan jika pelayan diceroboh? Jadi saya pergi untuk memeriksa pelayan, memuat naik alat pembunuh webshell ini untuk membunuh, menggunakan netstat-anpt dan iptables-L untuk menentukan sama ada terdapat pintu belakang yang ditubuhkan, menyemak sama ada terdapat program perlombongan yang menduduki CPU, dll., Saya akan tidak pergi ke butiran di sini. Nasib baik, pelayan tidak terjejas, dan kemudian

SINE Security sedang menjalankan pengesanan dan pembaikan kelemahan tapak web pada tapak web pelanggan dan mendapati bahawa tapak web tersebut mempunyai kelemahan suntikan SQL yang serius dan memuat naik tapak web cangkerang kelemahan fail Trojan Laman web ini menggunakan sistem CMS, dibangunkan menggunakan bahasa PHP dan seni bina pangkalan data MySQL kod sumber tapak web ini adalah sumber terbuka pada masa ini. CMS tertentu ialah sistem CMS sosial yang memberi tumpuan kepada penyediaan pengetahuan berbayar. Pembayaran untuk pengetahuan adalah permintaan tinggi di Internet semasa Sistem ini boleh berkongsi dokumen dan memuat turunnya dengan bayaran kepada pelanggan yang membayar. Kod ini agak diperkemas dan sangat disukai oleh majoriti juruweb Kerentanan tapak web ini terutamanya berlaku apabila memuat naik pakej termampat dan membina kod penyahmampatan berniat jahat untuk merujuk kepada w dalam pakej zip.

Apakah WebShell? Pada mulanya, Webshell sering digunakan sebagai singkatan daripada jenis skrip yang digunakan oleh pentadbir pelayan Web untuk menguruskan pelayan dari jauh. Kemudian, dengan lahirnya beberapa alat pengurusan Webshell, proses mendapatkan kebenaran Web telah dipermudahkan, jadi ia secara beransur-ansur dipanggil skrip alat pencerobohan Web. Webshell berbeza daripada kelemahan, tetapi menggunakan kelemahan aplikasi atau kelemahan pelayan (kelemahan muat naik fail, kerentanan kemasukan fail, dsb.) untuk memuat naik fail skrip ke pelayan untuk eksploitasi seterusnya Ia tergolong dalam eksploitasi ujian penembusan dan TA0002Execution yang berikutnya. ) peringkat ATT&CK. Rajah 1TA0002 sumber rujukan: https
