- 工信部備案號 滇ICP備05000110號-1
- 滇公安備案 滇53010302000111
- 增值電信業務經營許可證 B1.B2-20181647、滇B1.B2-20190004
- 云南互聯網協會理事單位
- 安全聯盟認證網站身份V標記
- 域名注冊服務機構許可:滇D3-20230001
- 代理域名注冊服務機構:新網數碼
歡迎來到藍隊云技術小課堂,每天分享一個技術小知識。
什么是回調函數?
所謂的回調函數,就是指調用函數時并不是向函數中傳遞一個標準的變量作為參數,而是將另一個函數作為參數傳遞到調用的函數中,這個作為參數的函數就是回調函數。通俗的來說,回調函數也是一個我們定義的函數,但是不是我們直接來調用的,而是通過另一個函數來調用的,這個函數通過接收回調函數的名字和參數來實現對它的調用。
PHP 中的回調函數與 C、Java 等語言的回調函數的作用是一模一樣的,都是在函數執行的過程中,跳轉到回調函數中,當回調函數執行完畢之后,再回到之前的函數處理接下來的程序。
以下是一些關鍵概念和如何識別、預防 PHP 回調后門的基本方法。
1. 回調后門的基本形式
PHP 回調后門通常會利用 PHP 的 call_user_func、call_user_func_array、array_map、array_walk 等函數。攻擊者通過這些函數將自定義代碼作為參數注入,從而執行代碼。例如:
<?php$malicious_function = 'system';$malicious_code = 'ls';call_user_func($malicious_function, $malicious_code);?>
上例中,call_user_func 使用 system 執行命令 ls。這種回調后門會根據傳入的參數不同而執行不同的代碼邏輯,極具隱蔽性。
2. 動態代碼調用
回調后門經常利用動態代碼調用機制,將執行函數作為變量傳遞。例如:
<?php$func = $_GET['func'];$param = $_GET['param'];call_user_func($func, $param);?>
訪問 script.php?func=phpinfo?m= 將執行 phpinfo() 函數。如果沒有做好輸入過濾,攻擊者可能通過 URL 調用任意 PHP 函數,從而導致嚴重的安全問題。
3. 如何識別回調后門
要識別回調后門,需要檢查源代碼中是否有以下特征:
使用了 call_user_func 或 call_user_func_array 調用動態代碼。
代碼中過多地使用了 eval、system、shell_exec 等函數。
使用了與文件讀寫、命令執行相關的函數(如 file_get_contents、exec)并結合了回調調用。
存在不受信任的用戶輸入被直接傳遞給回調函數。
例如:
<?php// 可疑代碼示例call_user_func($_REQUEST['cmd'], $_REQUEST['arg']);
4. 如何預防回調后門
防范 PHP 回調后門主要集中在輸入的過濾和嚴格控制動態代碼調用:
限制動態函數調用:避免使用 call_user_func、call_user_func_array 和 eval。
驗證用戶輸入:確保用戶輸入經過嚴格的驗證和過濾,避免將不受信任的輸入直接用于動態函數調用。
使用白名單:在必須調用回調函數的情況下,建議使用函數白名單,僅允許可信的函數調用。
例如:
<?php$allowed_functions = ['strlen', 'strtolower'];$func = $_GET['func'];if (in_array($func, $allowed_functions)) {
call_user_func($func, $_GET['param']);
}?>
5. 檢測工具
使用靜態代碼分析工具(如 PHPStan、SonarQube)或防火墻(WAF)能夠檢測到代碼中的回調后門。另外,代碼審計和定期安全檢查也可以幫助發現和預防 PHP 回調后門。
藍隊云官網上擁有完善的技術支持庫可供參考,大家可自行查閱,更多技術問題,可以直接咨詢。同時,藍隊云整理了運維必備的工具包免費分享給大家使用,需要的朋友可以直接咨詢。
更多技術知識,藍隊云期待與你一起探索。
售前咨詢
售后咨詢
備案咨詢
二維碼
TOP