用 IRify 深入探索 WebShell 中的 Source/Sink 挖掘

图片

图片

图片

图片

?()表达式:

在之前的规则中,常常会像下面这样写。

__GET as $sourceaa(* #{include: <<<CODE* & $sourceCODE}-> as $sink)

比较诟病的是,这样找到的sink 点并非真正的sink 点,而是topdef之后的结果。?()的出现类似于?{},都是对中间结果进行过滤,然后影响结果的值。

样例:

<?phpa(1,2);a($a,2);//参数中含有consta?(*?{opcode: const}) as $sink//参数1为consta?(*?{opcode: const},) as $sink//参数1,2均为consta?(*?{opcode: const},*?{opcode: const}) as $sink

图片

Webshell 大家并不陌生,无论是红蓝中对 webshell 的检测还是免杀,也是老生常谈的问题。在2023年,我也参加过伏魔挑战赛,我也会用一部分我对 webshell 的理解和 ssa 结合,重新对 WebShell 审视 source  和 sink ,并且针对 WebShell 实现一些规则。

在 PHP 漏洞挖掘的过程中,我们常常认为 Source 点为 $_GET$_POST$_REQUESTheaders 等一系列全局可控函数,sink 点尝尝为 evalsystem 等一系列常见的代码执行 /命令执行的代码中,但是在 PHP 是动态运行。支持 php 中的常见间接函数调用。

图片

那么从 WebShell 的编写来说,我们常常需要绕过一些常规的 Sink 点,像REQUESTPOSTGET 等一些常规的 source 点都会被 ban 掉,那么是否存在一些冷门的 source 点呢?

冷门 source 点:
  • phpinfo()

phpinfo中,会打印出这次请求的全部信息,可以当作一个非常规source点去用。

图片

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值