当前位置: 首页 > article >正文

webshell免杀之传参方式

1.Cookie

由于Cookie基本上是每个web应用都需要使用到的,php应用在默认情况下,在Cookies请求头中会存在一个PHPSESSID=xxxx这样的cookie,其实这个就可以成为我们的传参位置

使用burp抓包将内容改成base64加密后的命令

可以看到已经执行成功了,可以看到这个迷惑去非常强,如果不仔细排查是不容易发现的,由于webshell的session和网站本身业务并没有关系,所以这个PHPSESSID可以随意修改。

2.Session

session的传参方式其实算是一种间接传产方式,由于session的内容是需要通过源码设置的,并不能想cookie一样直接在请求头中修改,因此需要准备两个文件,一个是将输入的参数传入session,另一个就是将session中的内容取出并执行命令

这里依旧沿用上面的cookie传参

给session传入参数

取出session内容并执行,其实下面的代码是可以直接插入到正常页面中的,增加迷惑性,因为一般正常页面返回的html代码是比较多的,如果我们将内容回显的正常页面当中是比较难发现的

在test.php下通过cookie添加session,注意这个PHPSESSID的值其实就是一个session文件,每当有一个新的sessionid都会生成一个新的session文件,因此这个文件名我们是可以随意修改的,在这里的sessionid不但是文件名,而且也是我们的base64加密后的命令,这里只需要了解一下即可

访问命令执行的页面,并添加其cookie,即可跨页面传递参数,如果用这种方式传参是比较难发现的

总结:session传参其实就是一种参数转移的感觉

3.自定义头

自定义请求头其实也是作为一种伪装的请求方式,你可以选择完全自定义一个请求头进行参数传递,但是很多waf也会检测一些没出现过的请求头容易被识别出来,且一旦在日志中被找到一个以这种方式传参,很容易就能查找到使用数据包,还是不稳当,与cookie相比,cookie本身就是一堆随机数不好区分

4.php伪协议


http://www.kler.cn/news/136211.html

相关文章:

  • ELK之路第一步——Elasticsearch集群的搭建以及踩坑记录
  • RN安卓应用打包指南
  • CSS揭秘:7. 伪随机背景
  • 【pytest学习】pytest.main()
  • 解决Github下载速度慢的问题
  • 【Flutter】状态管理:Provider状态管理
  • CDN加速在目前网络安全里的重要性
  • PPT幻灯片里的图片,批量提取
  • [PHP]关联和操作MySQL数据库然后将数据库部署到ECS
  • centos7安装WordPress
  • 使用树莓派学习Linux系统编程的 --- 库编程(面试重点)
  • vue和uni-app的递归组件排坑
  • 【框架整合】Redis限流方案
  • 切面Aspect + 策略模式实现待办提醒功能
  • redis-持久化
  • 代码随想录算法训练营Day36 —— 738.单调递增的数字
  • Android App 启动流程学习
  • 从暗黑3D火炬之光技能系统说到-Laya非入门教学一~资源管理
  • [github初学者教程] 分支管理-以及问题解决
  • 网络运维与网络安全 学习笔记2023.11.18
  • 基于单片机温湿度PM2.5报警系统
  • Ubuntu中apt-get update显示域名解析失败
  • axios的使用,cancelToken取消请求
  • 【前端学java】Java中的接口和枚举概念(7)
  • 音视频流媒体之 IJKPlayer FFmpeg Android 编译
  • 计算机基础知识54