创造tips的秘籍——PHP回调后门

作者: 分类: 网络安全 时间: 2015-6-22 1:46 评论: 5条评论 浏览: 7140人看过 标签: webshell WAF绕过 回调后门

    最近很多人分享一些过狗过盾的一句话,但无非是用各种方法去构造一些动态函数,比如$_GET['func']($_REQUEST['pass'])之类的方法。万变不离其宗,但这种方法,虽然狗盾可能看不出来,但人肉眼其实很容易发现这类后门的。

    那么,我就分享一下,一些不需要动态函数、不用eval、不含敏感函数、免杀免拦截的一句话。

0x00 前言

    有很多朋友喜欢收藏一些tips,包括我也收藏了好多tips,有时候在渗透和漏洞挖掘过程中很有用处。

    一句话的tips相信很多朋友也收集过好多,过狗一句话之类的。14年11月好像在微博上也火过一个一句话,当时也记印象笔记里了:

    QQ20150619-2@2x.png

    最近又看到有人在发这个:http://www.secoff.net/archives/436.html

    有同学收集tips,就有同学创造tips。那么我们怎么来创造一些过狗、过D盾、无动态函数、无危险函数(无特征)的一句话(后门)?

    根据上面这个pdo的一句话,我就可以得到一个很具有普适性的结论:php中包含回调函数参数的函数,具有做后门的潜质。

    我就自己给这类webshell起了个名字:回调后门


阅读全文>>

cmseasy最新注入+360webscan的绕过分析

作者: 分类: 网络安全 时间: 2015-4-18 15:17 评论: 7条评论 浏览: 3761人看过 标签: 注入漏洞 WAF绕过 360webscan

    最近一直没什么好文章,只有闲下来挖了几个洞。一般挖洞的时候就没法发文章,因为自己提交上去的洞在公开前是不能泄露的。不过这个洞与乌云某大牛的洞重复了,于是我就发出来一起学习一下。不过这个洞应该有些年头了。

    先下载最新版:http://ftp.cmseasy.cn/CmsEasy5.x/CmsEasy_5.5_UTF-8_20150318.zip。经过神器比对,发现最新版进行了一些功能上的修改,可就是这处修改造成注入。

    /lib/default/archive_act.php 283行

if (front::post('catid')) {

           $cateobj = category::getInstance();
           $sons = $cateobj->sons(front::post('catid'));
           if(is_array($sons) && !empty($sons)){
               $cids = front::post('catid').','.implode(',',$sons);
           }else{
               $cids = front::post('catid');
           }
           $condition .= "catid in (".$cids.") AND ";
           //var_dump($condition);exit;
       }
    $condition .= "catid in (".$cids.") AND ";直接将$cids放入SQL语句,而$cids = front::post('catid');。 由于没有引号包裹,所以造成注入。

    绕过360webscan的方法,还是借助白名单,但方式有点区别……

阅读全文>>

360webscan防注入脚本全面绕过

作者: 分类: 网络安全 时间: 2014-2-10 15:46 评论: 0条评论 浏览: 6454人看过 标签: WAF绕过 360webscan

    昨天几个朋友聊到了某个cms里用的360webscan脚本,问我怎么绕过。其实之前一直没有研究过正则的绕过,当然这次也不是正则的绕过,但最终目的是达到了,全面绕过了360webscan对于注入与xss的防护。

    当然360忽略了,于是我也就公开了呗。反正厂商都不重视安全,我们也没必要重视了。

    使用360webscan的一大cms就是cmseasy,我们就借用cmseasy中的360webscan来说明。
    其中有一个白名单函数:

/**
 *  拦截目录白名单
 */
function webscan_white($webscan_white_name,$webscan_white_url_t=array()) {
  $url_path=$_SERVER['PHP_SELF'];
  $url_var=$_SERVER['QUERY_STRING'];
  if (preg_match("/".$webs...


阅读全文>>

绕过安全狗上传asp一句话

作者: 分类: 网络安全 时间: 2014-2-9 15:30 评论: 0条评论 浏览: 8715人看过 标签: 安全狗 WAF绕过

绕过安全狗有朋友整理过的,我也读过一些文章,很有收获。所以先在这里把文章给大家分享一下:

90sectigel1986同学写到的自制过狗菜刀文章:https://forum.90sec.org/forum.php?mod=viewthread&tid=7238&highlight=%B9%FD%B9%B7

t00ls里鬼哥收集的过狗技巧:https://www.t00ls.net/thread-21566-1-1.html

t00lsBi99v的过安全狗上传拦截,但我是低权限用户看不成,也许它的方法和我的一样:https://www.t00ls.net/thread-25528-1-1.html

t00lsH4xssck3r的过安全狗实战总结篇:https://www.t00ls.net/thread-22311-1-1.html

 

好了,目标是一个装了ewebeditor的站,而且通过各种手段已经获得了eweb的后台权限,但一登陆后台就发现了狗:

阅读全文>>

Top ↑ sitemap More