西拉免费代理IP
你当前的位置:西拉免费代理IP > 新闻中心 > webshell你不知道的那些事
来源: 西拉IP 作者: 张祁无 2018年12月14日 14:52
1.利用md5绕过waf的一句话
本体:
本质
利用方式
MD5("3fion0hj5965698jhh") == "2858b958f59138771eae3b0c2ceda426"
但是执行php代码需要反转:
比如 正常a=phpinfo(); 这个需要a=;)(ofn
ip
hp才能正确执行。 绕waf
2.get_defined_vars函数马
3.array_push函数马
Webshell防杀学习
把用纯php代码实现的Webshell后门(以下统称为”木马”),主要分为以下几类:
单/少功能木马
能完成写入文件、列目录、查看文件、执行一些系统命令等少量功能的Webshell。
逻辑木马
利用系统逻辑漏洞或构造特殊触发条件,绕过访问控制或执行特殊功能的Webshell。
一句话木马
可以在目标服务器上执行php代码,并和一些客户端(如菜刀、Cknife)进行交互的Webshell。
多功能木马
根据PHP语法,编写较多代码,并在服务器上执行,完成大量间谍功能的Webshell(大马)。
一句话原理
客户端将PHP代码使用特殊参数名(密码),发送给放置在服务端上的一句话木马文件;
一句话木马脚本在服务器上执行发来的PHP代码,然后将执行结果回传给客户端,客户端将结果解析并展示给操作者。
查杀现状
根据一句话木马原理,我们知道必须要在服务器上执行客户端发来的字符串形式的PHP代码。
脚本要将字符串(或文件流)当作PHP代码执行,目前主要会使用以下函数:
阅读 436
相关推荐
友情链接
全网最大的免费网页代理ip平台,提供大量免费http代理服务器和免费ip代理地址
© 2016 - 2021. 西拉免费代理ip, All rights reserved. 鄂ICP备18017015号-4