仅用几层foreach,就能让WAF眼瞎?绕过阿里云WAF防护机制,这招居然真的有效!

admin 2025年7月9日02:22:15评论0 views字数 1074阅读3分34秒阅读模式

免责声明请勿利用文章内的相关技术从事非法测试,由于传播、利用此文所提供的信息或者工具而造成的任何直接或者间接的后果及损失,均由使用者本人负责,所产生的一切不良后果与文章作者无关。该文章仅供学习用途使用。

1

Start

    事情的起因是,群友渗透测试项目中碰到了一个阿里云waf,明知道站点存在任意文件上传,但是webshell传不上去,证明不了漏洞危害。

仅用几层foreach,就能让WAF眼瞎?绕过阿里云WAF防护机制,这招居然真的有效!
    由于实际环境使用的阿里云waf,所以就直接去的阿里云webshell检测那边试能用的webshell,试成功没检测出来的webshell再尝试连接利用。

2

Action

    静态免杀相对来说还是比较容易的,大部分情况下对代码做个混淆就过了,于是反手给群友转发了我的一篇历史文章震惊!PHP的webshell免杀竟然可以这么简单?不出意外它现在也已经被杀烂了。。。

仅用几层foreach,就能让WAF眼瞎?绕过阿里云WAF防护机制,这招居然真的有效!

    不过没关系,增加一些绕过的手段,再混淆一下说不定就能绕过去了。实测是直接用的冰蝎的default_xor_base64代码经过混淆后直接就过了阿里云的webshell检测

仅用几层foreach,就能让WAF眼瞎?绕过阿里云WAF防护机制,这招居然真的有效!
仅用几层foreach,就能让WAF眼瞎?绕过阿里云WAF防护机制,这招居然真的有效!

    成了,能成功连接上了,但是执行不了命令,执行命令没有返回,看起来是通信流量被阿里云waf给拦截了

仅用几层foreach,就能让WAF眼瞎?绕过阿里云WAF防护机制,这招居然真的有效!

    既然通信流量会被拦截,那如果直接上传一个执行命令的php文件会不会被拦截呢?比方说直接执行ipconfig?(冰蝎连上去能看到是个windows主机)刚好前段时间刷到过绕过阿里云webshell检测?easy!这篇文章,知道通过foreach的方式可以避免直接出现明文的恶意函数,针对静态检测非常有效

仅用几层foreach,就能让WAF眼瞎?绕过阿里云WAF防护机制,这招居然真的有效!

      那直接暴力点,把需求传递给ai,让它直接生成一个递归foreach实现system('ipconfig')的代码,然后再base64输出结果

仅用几层foreach,就能让WAF眼瞎?绕过阿里云WAF防护机制,这招居然真的有效!

    再将结果,经过phpfuck处理一下,完美,没有一丝悬念的又过了检测

仅用几层foreach,就能让WAF眼瞎?绕过阿里云WAF防护机制,这招居然真的有效!

    上传上去,访问一下,成功返回了一段base64编码,解码一下即是ipconfig的结果

仅用几层foreach,就能让WAF眼瞎?绕过阿里云WAF防护机制,这招居然真的有效!

3

End

🚀 新圈子上线 | 高质量安全内容持续更新中!

我最近在纷传上建立了一个全新的安全技术圈子,主要聚焦于 WEB安全、APP安全、代码审计、漏洞分享 等核心方向。目前圈子刚刚建立,内容还不算多,但会持续高频更新,只分享真正有价值、有深度的干货文章。

📚 圈子中包含:

  • 高质量原创或精选的安全技术文章

  • 公众号历史付费内容免费查看(如:小程序RPC、APP抓包解决方案)

  • 一些只在圈子内分享的独家思路和实战经验

  • 不定期分享0/1day

仅用几层foreach,就能让WAF眼瞎?绕过阿里云WAF防护机制,这招居然真的有效!

原文始发于微信公众号(跟着斯叔唠安全):仅用几层foreach,就能让WAF“眼瞎”?绕过阿里云WAF防护机制,这招居然真的有效!

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2025年7月9日02:22:15
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   仅用几层foreach,就能让WAF眼瞎?绕过阿里云WAF防护机制,这招居然真的有效!https://cn-sec.com/archives/4230299.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息