上篇文章(点击即可访问)里面提到了在菜刀层面和代码层面做了相关的加密解密,那有些同学就说了,我不想做加密,我就想用原生态的、最普通的eval菜刀马行不行,当然行!
我们首先来了解下pathinfo伪静态,如果开启的话,我们就可以以下面这种方式访问网页
http://serverName/模块/控制器/操作/[参数名/参数值...]
比如像下面这样
相关的配置方法可以参考thinkphp:http://www.thinkphp.cn/topic/3138.html
首先我们来看下,正常的安全狗都会拦截普通的菜刀
我们加上1.png试试
服务端把我们当模块执行了,但是最终执行的还是ma1.php,而安全狗的过滤规则没写好,认为图片不可能被执行,从而达到了绕过的效果。
凑字数凑字数凑字数凑字数凑字数凑字数凑字数凑字数凑字数凑字数凑字数凑字数凑字数凑字数凑字数凑字数凑字数凑字数凑字数凑字数凑字数凑字数凑字数凑字数
原文始发于微信公众号(中国白客联盟):Phpshell Bypass Safedog(二)
特别标注:
本站(CN-SEC.COM)所有文章仅供技术研究,若将其信息做其他用途,由用户承担全部法律及连带责任,本站不承担任何法律及连带责任,请遵守中华人民共和国安全法.
- 我的微信
- 微信扫一扫
-
- 我的微信公众号
- 微信扫一扫
-
评论