WEB安全

最新过狗一句话编写(附成品)

Prat 1

在bypass小分队中V@1n3R表哥提到他明天会分享过waf的一句话

爱搞事的我当然不能只做伸手党,于是决定也分享一些出来,可是发现许久没有做渗透测试了

手里并没有过waf的一句话了,没办法只好临时刚几个出来

思路构思以及实现

本次bypass需要用的一个函数:

其实这个想法很早就有了,不过好像也有大佬有成品,不过我没看见过,于是今天晚上就试了一下

其实不管怎么绕过,一句话最终还是:

所谓的绕过无非就是把这一段进行处理让他达到一个过waf的效果

Prat 2

巧用substr函数绕过安全狗

思路成品:

这里主要关注这两行

上面说了,一句话最终结果还是assert($_POST[‘x’]); 所以这里的$x肯定是assert,输出一下就知道。

如图:

可以看见echo 出来了assert,那么他是如何得到assert的呢,我们来看一下

可以发现,$x通过$d$dd拼接得到的$d$dd是通过截取$ss的字符串得到的,我们分别来输出一下每一个变量获取到的字符串。

可发现那么整个过程就好理解了.

看一下是否能过狗.

完美过狗,并没有拦截。

 

感谢@即刻安全的投稿。

原文地址:http://www.inksec.cn/2017/09/07/bypass_shell/

(2)

本文由 安全周 作者:SecJack 发表,转载请注明来源!

关键词:

热评文章

发表评论