-
UID:17777
-
- 注册时间2007-05-02
- 最后登录2025-05-04
- 在线时间18637小时
-
- 发帖786360
- 搜Ta的帖子
- 精华0
- 飞翔币211578
- 威望215717
- 飞扬币2615651
- 信誉值8
-
访问TA的空间加好友用道具
- 发帖
- 786360
- 飞翔币
- 211578
- 威望
- 215717
- 飞扬币
- 2615651
- 信誉值
- 8
|
几分钟之后,我们得到了如下所示的代码: 现在一切已经更加明朗了,接下来我们还要对代码进行一些调整。其中,前几个变量可以直接替换成下列形式:$arr['l0e6'] = ‘chr’;$arr['ac6c24d1'] = ‘ord’;$arr['s8bb921e'] = ‘strlen’;将代码种各个变量和值调整到相应位置之后,我们就得到了上述代码中的第一个函数:function l3f5($nd0f2d, $yaf8a49ab) { global$arr; $wb1a= ""; for($a5be536 = 0; $a5be536 for($jd82720f = 0; $jd82720f 's8bb921e']($nd0f2d); $jd82720f++,$a5be536++) { $wb1a.=chr(ord($nd0f2d[$a5be536]) ^ ord($yaf8a49ab[$jd82720f])); } } return$wb1a; }恶意目的替换了所有的函数以及变量之后,我们就可以得到如下所示的代码段了: 得到了完整并且可读的恶意代码之后,我们发现了几个有意思的地方:1. 其中有一个名叫l3f5() 的函数,该函数负责通过按位异或计算来执行加密和解密操作。2. 函数 q057860()采用了两层异或加密/解密计算。a) 第一层计算中,密钥是一个预定义的常量: ($w158 = ‘2cef0f87-62fe-4bb9-a1de-4dc009e818ea’;)。b) 第二层所使用的密钥来自于POST参数或HTTP coockie。c) 这个函数主要用来对经过加密的序列化数据进行解码。其中,序列化数据是攻击者通过cookie或POST参数传递给恶意脚本的。3. 解码数据可能包含:a) 可执行的PHP代码。b) 提供关于后门和PHP版本信息的命令。总结现在网上有很多不同类型的恶意软件,但并非所有的恶意软件都是直接通过脚本来执行恶意命令的。比如说在这个样本中,它可以通过$_POST或$_COOKIE请求来接收任意命令,而Web服务器默认是不会记录这种行为的。为了防止网站被恶意软件所感染,我们强烈建议管理员采用类似文件完整性监测以及Web应用防火墙(WAF)等安全措施。除此之外,我们还建议管理员定期检查网站的日志记录以尽早地发现可疑行为。
|