前往小程序,Get更优阅读体验!
立即前往
首页
学习
活动
专区
工具
TVP
发布
社区首页 >专栏 >一句话木马

一句话木马

原创
作者头像
用户3376177
修改2018-09-25 10:17:06
1.9K0
修改2018-09-25 10:17:06
举报

一、前言

“一句话木马”短小精悍,而且功能强大,隐蔽性非常好,在入侵中始终扮演着强大的作用,居家生活搞站越货必备神器。

本文主要总结一下常见的绕过安全检测的思路抛砖引玉,请各位大佬多讨论指教。

W ebshell的检测方法目前大致可以分为二类:

二、十种绕过姿势

1. 常规的一句话木马格式能够被轻易识别

2. 大小写混淆配合字符串关键函数strtolower

3. 字符串逆序配合大小写混淆,关键函数strtolower、strrev

4. 字符串逆序、大小写混淆、字符串拼接

5. 定义函数

6. 定义类

7. 定义类、使用base64编码函数:

8. 定义函数、base64编码

9. 字符串拼接:

10. 数据字典、数组拼接:

三、检测

官网下载的网站安全狗Apache版本 V3.5测试:

四、总结

安全是攻防技术相互促进发展的过程,路漫漫其修远兮。

流量层明文抓取字符串识别相对会容易一些,通过动态执行的方式检测检出率应该会高一些。传递的参数也可以才有类似的方式绕过检测,比如用多次base64编码。

类似的函数还有很多,比如 parse_str、str_replace、preg_replace、create_function这一类,一句话有多种灵活的方式利用还有多种思路可以绕过检测,欢迎各位大佬讨论。

原创声明:本文系作者授权腾讯云开发者社区发表,未经许可,不得转载。

如有侵权,请联系 cloudcommunity@tencent.com 删除。

原创声明:本文系作者授权腾讯云开发者社区发表,未经许可,不得转载。

如有侵权,请联系 cloudcommunity@tencent.com 删除。

评论
登录后参与评论
0 条评论
热度
最新
推荐阅读
领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档