由一句话木马引发的“幼稚”思考

没有接触web信息安全之前,一直真的认为web安全其实只是伪命题。在看了OWASP相关资料后,可以说是涨了一个世界的姿势了,打开了新世界的大门…
在讲师介绍的webshell课程中完了一句话木马后,被他的小巧精悍玩法灵活所震撼。
和9bie酱曾经尝试过组建僵尸网络来搞实验,(虽然玩的满腹疮痍),
我这边基于workman的socket(证明php是世界上最好的编程语言)建设C&C服务器,
再基于9bie写的易语言调用Win32API的骚操作写的控制端。

不过通过仔细思考web程序的一句话木马原理,

webshell 一句话木马这种东西,大部分情况下 是需要一个web程序解析执行器,
才能对POST请求接受到的程序执行语句进行解析执行。
而我们知道菜刀是可以直接基于其进行管理,
管理的方式也只是菜刀客户端推送HTTP POST请求进行执行语句的推送。

执行语句 是依托于解析执行器,在我们的实验中。靶机是php环境,
用实验中利用eval执行php语句,如果没有这个php解析执行器,也就是说无法进行解析和执行了。

那么问题来了,既然有了完备的解析执行器。
抛开傀儡机与C&C的无法直接通信的问题(内网和外网NAT与路由相关问题)
我们可不要可以直接基于某个语言的执行解析环境,来封包,做一个外部调用接口(例如Socket、HTTP等),传入至内部的eval解析执行呢?

这样比起单一功能的通信,我们可以直接利用语言运行环境的强大功能,对木马进行更多更宽泛的控制。

 

发布者

ShellV

大一萌新、笨蛋全栈开发者、信息爱好者、 速度滑冰/轮滑 运动员、裁判、教练员、 HIT动漫程序技术部吉祥物、AcgBug团队负责人、AcgBag.com小站长