前文分享(下面的超链接可以点击喔):
[网络安全] 二.Web渗透信息收集之域名、端口、服务、指纹、旁站、CDN和敏感信息
[网络安全] 四.手工SQL注入和SQLMAP入门基础及案例详解
[网络安全] 六.XSS跨站脚本攻击靶场案例九题及防御方法-2
[网络安全] 七.Burp Suite工具安装配置、Proxy基础用法及暴库入门示例
[网络安全] 八.Web漏洞及端口扫描之ZeNmap、ThreatScan和DirBuster工具
[网络安全] 九.Wireshark安装入门及抓取网站用户名密码-1
[网络安全] 十.Wireshark抓包原理、ARP劫持、MAC泛洪及数据流追踪-2
[网络安全] 十一.Shodan搜索引擎详解及Python命令行调用
[网络安全] 十二.文件上传漏洞 (1)基础原理及Caidao入门知识
[网络安全] 十三.文件上传漏洞 (2)常用绕过方法及IIS6.0解析漏洞
[网络安全] 十四、文件上传漏洞(3)、编辑器漏洞和IIS高版本漏洞及防御
文章目录
-
一.防火墙及安全狗
-
二.绕狗一句话
-
三.绕狗一句话原理
-
四.总结
声明:本人坚决反对利用教学方法进行犯罪的行为,一切犯罪行为必将受到严惩,绿色网络需要我们共同维护,更推荐大家了解它们背后的原理,更好地进行防护。
一.防火墙及安全狗
防火墙技术是通过有机结合各类用于安全管理与筛选的软件和硬件设备,帮助计算机网络于其内、外网之间构建一道相对隔绝的保护屏障,以保护用户资料与信息安全性的一种技术。
防火墙技术的功能主要在于及时发现并处理计算机网络运行时可能存在的安全风险、数据传输等问题,其中处理措施包括隔离与保护,同时可对计算机网络安全当中的各项操作实施记录与检测,以确保计算机网络运行的安全性,保障用户资料与信息的完整性,为用户提供更好、更安全的计算机网络使用体验。
假设我们的phpStudy靶场存在一个“a.php”文件,如下图所示,它是一个常规的木马。
我们尝试访问“a.php”,但提示错误,因为它被防火墙或安全狗拦截了。
下面我们再分享下安全狗的概念。
安全狗以SECaaS安全即为用户提供一站式的云安全产品与服务,包括(云)主机安全、WEB应用安全、网站防篡改、抗DDoS云服务、安全大数据态势感知等。其基本功能包括:
-
网站安全狗: 面向网站安全,包括网马扫描及查杀(自有引擎,只针对网页木马);网马主动防御功能(可主动拦截网马上传和访问的动作);防SQL注入功能、防XSS跨站攻击功能;防盗链防下载;以及防止CC攻击。
-
服务器安全狗: 面向服务器安全的,包括基于内核驱动的抗DDOS攻击、抗ARP攻击、抗WEB CC攻击功能;基于内核驱动的文件系统主动保护功能(可防止文件被篡改、保护系统文件);基于内核驱动的服务器其他方面的主动防御功能(系统账号、注册表、远程登陆等方面的保护);以及服务器全面优化及体检功能。
-
安全狗服云: 基于云端的监控和保护。安全狗服云利用云计算技术,为用户构造一个全面的服务器和网站的监控和防护平台,利用这个平台,用户可以做到24小时的服务器健康监控、资源监控和资源告警;24小时的服务器可用性监控;网站安全云扫描,发现网站存在的各种漏洞;基于云端技术的网站防篡改功能,保障网站文件不被非法修改。
接着我们下载安全狗并进行安装,如下图所示。
安装成功之后,包括网站防护、资源防护、IP黑白名单、防护日志四个核心功能。
二.绕狗一句话
假设我们存在一个“a.php”文件和“gou.php”文件。
其中“a.php”一句话木马如下图所示:
“gou.php”的代码如下:
1
2
3
4
5
点击网马查杀下面的“自定义路径扫描”按钮,如下图所示。
接着选择指定目录,这里使我们phpStudy的靶场“WWW/gou”文件夹。
其扫描结果是,它发现了我们的PHP一句话木马,却没有发现绕狗一句话。
木马提示如下图所示:
我们的“dog.php”没有被发现了,并且能够直接访问,接下来我们利用中国菜刀和狗刀进行连接,并解释其工作原理。
三.绕狗一句话原理
绕狗一句话木马代码如下:
1
2
3
4
5
这里的“$$a=‘assert’;”其实就是“$b”,由于没有直接对“KaTeX parse error: Undefined control sequence: b at position 1: ̲b̲”进行赋值,所以安全狗不会提示…_POST[fox])”,其实就是一句话木马。紧接着我们尝试用Caidao进行连接。
注意,这里这里我们远程服务器上传的绕狗一句话文件叫“dog.php”。
这里提示安全狗拦截,如下图所示:
下图可以看到,中国菜刀成功获取了服务器的文件目录。
接着尝试用狗刀进行连接。
连接的URL如下所示,密码为“fox”(fox老师的名称)。
最终也成功获取了服务器的目录。
接着尝试利用WSExplorer工具进行抓包,对比“中国菜刀”和“狗刀”的流量。
将数据包复制到记事本中,进行对比,上面是“中国菜刀”获取的数据包,下面是“狗刀”获取的数据包。
将z0和z1提取出来,如下图所示,通常会搜索%然后转换“=”、“+”等字符。
从Cracer安全工具中找到转码工具。
Base64转码的结果如下图所示:
“中国菜刀”流量的转码结果如下:
“狗刀”流量的转码结果如下:
两段流量不同的地方如下:
这里建议尝试自己去抓包分析下过狗菜刀的原理,然后编写属于自己的代码。通过过狗成功绕过并控制了整个C盘,对于我们提权有很大的帮助。
四.总结
写到这里,这篇基础性文章就此结束,最后希望这篇基础性文章对您有所帮助。突然发现,作者已经写了400篇文章了,非常值得纪念,今后也希望帮到更多的读者。也觉得自己的技术好浅,要学的知识好多,希望读博四年能不断成长吧,不负青春~
(By:Eastmount 2019-12-20 晚上10点写于武大
一如既往的学习,一如既往的整理,一如即往的分享。感谢支持
“如侵权请私聊公众号删文”
扫描关注LemonSec
觉得不错点个“赞”、“在看”哦
本文始发于微信公众号(LemonSec):[网络安全] 十五、文件上传漏洞之绕狗一句话原理和绕过安全狗
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论