免责声明:请勿利用文章内的相关技术从事非法测试,由于传播、利用此文所提供的信息或者工具而造成的任何直接或者间接的后果及损失,均由使用者本人负责,所产生的一切不良后果与文章作者无关。该文章仅供学习用途使用。
1
Start
事情的起因是,群友渗透测试项目中碰到了一个阿里云waf,明知道站点存在任意文件上传,但是webshell传不上去,证明不了漏洞危害。
2
Action
静态免杀相对来说还是比较容易的,大部分情况下对代码做个混淆就过了,于是反手给群友转发了我的一篇历史文章震惊!PHP的webshell免杀竟然可以这么简单?不出意外它现在也已经被杀烂了。。。
不过没关系,增加一些绕过的手段,再混淆一下说不定就能绕过去了。实测是直接用的冰蝎的default_xor_base64代码经过混淆后直接就过了阿里云的webshell检测
成了,能成功连接上了,但是执行不了命令,执行命令没有返回,看起来是通信流量被阿里云waf给拦截了
既然通信流量会被拦截,那如果直接上传一个执行命令的php文件会不会被拦截呢?比方说直接执行ipconfig?(冰蝎连上去能看到是个windows主机)刚好前段时间刷到过绕过阿里云webshell检测?easy!这篇文章,知道通过foreach的方式可以避免直接出现明文的恶意函数,针对静态检测非常有效
那直接暴力点,把需求传递给ai,让它直接生成一个递归foreach实现system('ipconfig')的代码,然后再base64输出结果
再将结果,经过phpfuck处理一下,完美,没有一丝悬念的又过了检测
上传上去,访问一下,成功返回了一段base64编码,解码一下即是ipconfig的结果
3
End
🚀 新圈子上线 | 高质量安全内容持续更新中!
我最近在纷传上建立了一个全新的安全技术圈子,主要聚焦于 WEB安全、APP安全、代码审计、漏洞分享 等核心方向。目前圈子刚刚建立,内容还不算多,但会持续高频更新,只分享真正有价值、有深度的干货文章。
📚 圈子中包含:
-
高质量原创或精选的安全技术文章
-
公众号历史付费内容免费查看(如:小程序RPC、APP抓包解决方案)
-
一些只在圈子内分享的独家思路和实战经验
-
不定期分享0/1day
原文始发于微信公众号(跟着斯叔唠安全):仅用几层foreach,就能让WAF“眼瞎”?绕过阿里云WAF防护机制,这招居然真的有效!
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论