上半年Webshell话题很火,业界举办了数场对抗挑战赛,也发布了多篇站在安全产品侧,着重查杀思路的精彩文章,但鲜有看到以蓝军视角为主的paper。
1.1一个极端的case
1.2 花括号的妙用
2.突破现代Webshell查杀引擎
2.1 静态分析缺陷
2.1.1 利用php自身的bug
2.1.2 利用sink或source点不覆盖
2.1.3 打断污点传播
2.1.4 强制修改私有变量
2.2 沙箱执行的弱点
2.2.1 随机行为
2.2.2 利用定时/延时绕过
2.2.3 文件信息不对称
3.其他trick
3.1 PHP下的内存马、无文件马
3.2 PHP版本差异
3.3 莫名其妙的case
4.结语
百度安全应急响应中心
百度安全应急响应中心,简称BSRC,是百度致力于维护互联网健康生态环境,保障百度产品和业务线的信息安全,促进安全专家的合作与交流,而建立的漏洞收集以及应急响应平台。地址:https://bsrc.baidu.com
- 左青龙
- 微信扫一扫
- 右白虎
- 微信扫一扫
评论