webshell实践复现

目录

一.Nginx负载均衡(反向代理及负载均衡配置以省略)

        1.环境搭建

        2.复现

 二.webshell实践

1:异或操作绕过

2:取反绕过 

3:php语法绕过 


一.Nginx负载均衡(反向代理及负载均衡配置以省略)

                注:需要三台主机搭建下载Nginx环境,在配置文件即可

        1.环境搭建

                将文件上传至虚拟机中,再用docker-compose加载一下即可

 docker ps -a   ---查看端口号

        2.复现

                1.编辑文件 /etc/nginx/conf.d/default.conf 如下(然后在docker exec -it 067382028d2f /bin/bash下面的webapps下面的ROOT里面有一个ant.jsp文件里面存放了一句话木马和连接密码ant

upstream lbspool {
        server lbsnodel:8080;
        server ibsnode2:8080;
}
server {
    listen     80 default_server;
    server_name -;
    charset utf-8;
    root     /usr/share/nginx/html;
    index index.jsp index.html index.htm;
    location / {
        proxy_pass http://lbspool;
        proxy_set_header Host $host;
        proxy_set_header X-Real-IP $remote_addr;
        proxy_set_header X-Forwarded-For $proxy_add_x_forwarded_for;
    }
}

                2.浏览器访问,连接测试 (IP为本地IP地址,端口号以查出的端口为准)

webshell实践复现_第1张图片

 二.webshell实践

1:异或操作绕过

典型的异或操作绕过,PHP中是可以以下划线开头为变量名的,所以$_代表名为_的变量


执行getFlag函数,通过GET传参,并对code参数进行了字母大小写和数字过滤,这道题就可以用异或操作来绕过

40){
        die("Long.");
    }
    if(preg_match("/[A-Za-z0-9]+/",$code)){
        die("NO.");
    }
    @eval($code);
}else{
    highlight_file(__FILE__);
}
//$hint =  "php function getFlag() to get flag";
?>

2:取反绕过 


?code=$_=~%98%9A%8B%B9%93%9E%98;$_();

%98%9A%8B%B9%93%9E%98这一串字符串先经过urldecode解码后交给后端处理

取反符号将url解码后的字符串转换成了getFlag,赋值给$_,然后执行,拿到flag

3:php语法绕过 


在处理字符变量的算数运算时,PHP 沿袭了 Perl 的习惯,而非 C 的。例如,在 Perl 中 $a = 'Z'; $a++; 将把 $a 变成'AA',而在 C 中,a = 'Z'; a++; 将把 a 变成 '['('Z' 的 ASCII 值是 90,'[' 的 ASCII 值是 91)。注意字符变量只能递增,不能递减,并且只支持纯字母(a-z 和 A-Z)。递增/递减其他字符变量则无效,原字符串没有变化
 

你可能感兴趣的:(网络渗透防御,运维)