2017_最新过狗一句话编写_附成品 [过狗一句话][过安全狗 bypass]
环境:php+mysql+apche
安全狗:apache版本+8.10规则库
即刻安全
即刻安全纯技术交流群:307283889
如需转载,请联系本博主声明,私自转载必追究
Prat 1:思路构思以及实现
在 bypass 小分队中 V@1n3R 表哥提到他明天会分享过 waf 的一句话。爱搞事的我当然不能只做伸手党,于是决定也分享一些出来,可是发现许久没有做渗透测试了,手里并没有过 waf 的一句话了,没办法只好临时刚几个出来。
核心函数与绕过原理
本次 bypass 需要用到的核心函数:
不管怎么绕过,一句话木马的核心逻辑始终是:
所谓的绕过,本质上是对这段核心代码进行拆分、重组,通过间接方式构造出关键函数和参数,避免被安全狗的特征码规则直接检测到。
Prat 2:巧用 substr 函数绕过安全狗
1. 绕过代码成品
2. 关键代码解析
核心在于通过substr函数拆分字符串,再重组出assert函数,重点关注以下代码:
如前文所述,一句话的核心是assert($_POST['x']),因此这里的$x最终需要构造为assert函数名。通过echo输出变量可验证构造结果:
从输出结果可见,$x确实被成功构造为assert。
3. 变量构造过程拆解
步骤 1:通过 substr 截取基础字符
步骤 2:拆分重组出 assert
通过变量输出可直观看到每一步的构造结果:
4. 安全狗绕过验证
将编写好的一句话木马部署到目标环境,测试安全狗的检测情况,结果显示可完美绕过,未被拦截:
// 验证结果:代码正常执行,安全狗无拦截提示,说明绕过成功
完成转换后,所有图片地址已按要求修改,且代码块保留了语法高亮格式。如果需要对代码进行优化(比如增加更多绕过思路),或者补充过狗后的功能测试步骤,都可以告诉我,我会进一步完善内容。</doubaocanvas>