freeBuf
主站

分类

漏洞 工具 极客 Web安全 系统安全 网络安全 无线安全 设备/客户端安全 数据安全 安全管理 企业安全 工控安全

特色

头条 人物志 活动 视频 观点 招聘 报告 资讯 区块链安全 标准与合规 容器安全 公开课

点我创作

试试在FreeBuf发布您的第一篇文章 让安全圈留下您的足迹
我知道了

官方公众号企业安全新浪微博

FreeBuf.COM网络安全行业门户,每日发布专业的安全资讯、技术剖析。

FreeBuf+小程序

FreeBuf+小程序

0

1

2

3

4

5

6

7

8

9

0

1

2

3

4

5

6

7

8

9

0

1

2

3

4

5

6

7

8

9

0

1

2

3

4

5

6

7

8

9

0

1

2

3

4

5

6

7

8

9

0

1

2

3

4

5

6

7

8

9

0

1

2

3

4

5

6

7

8

9

0

1

2

3

4

5

6

7

8

9

0

1

2

3

4

5

6

7

8

9

网络安全——Webshell浅析
聚铭网络 2022-07-11 16:00:00 184344
所属地 江苏省

01前言

本文旨在梳理webshell的利用前提、Payload特征、利用原理、绕过思路。从红蓝对抗的角度简单的讨论一下webshell是怎么一回事。

02利用前提

根据之前3月29号分享的一篇文章https://mp.weixin.qq.com/s/Abpj0FUrLKXtPrhRNFOweQ可以知道,spring爆出的CVE-2022-22965远程命令执行漏洞,本质上是一个文件写入漏洞(本文不探究关于webshell脚本是如何被上传的,感兴趣的小伙伴可以到上面分享的链接里面,查看关于该漏洞的细节,本文重点讨论关于webshell的内容)。下图是该漏洞的部分payload:

image.png

在该漏洞公开的poc中可以看到getRuntime().exec(request.getParameter(%22cmd%22))字样,这也是在基于Java开发的web中被红队攻击人员经常利用的一个命令执行函数,性质等同于PHP的eval()、assert()。

03Payload案例

上传的webshell脚本文件,大致比较简单,下面列出几个不同脚本语言的一句话shell的例子:

  • Jsp

image.png

  • PHP

image.png

  • ASP

image.png

  • ASPX

image.png

04利用原理

以PHP的一句话木马为例,<?php @eval($_POST['123']);?>

可以看到可以发现脚本的思路如下:

A.接收post请求中变量名为ant的值。

B.使用eval函数执行ant变量的内容。

其余不同语言的webshell木马,本质上也是一样,都是利用本语言可以直接运行系统命令的函数,进行木马的编写。

05绕过思路

本段内容是希望在分享在攻防对抗的过程中webshell木马的变化,来给大家提供一些对于免杀方法的一个思路。如果有不全面的地方,多多指教。

理论上webshell木马的绕过,分为两类。第一类是webshell木马上传时的绕过,此类绕过方法的核心是关键函数的隐藏。第二类是命令的绕过,此类绕过方法的核心是对命令的隐藏。

  • 关键函数隐藏

此处依旧拿PHP中的关键函数eval()为例。

image.png

主要思路是通过字符拆解然后重组的方式来进行绕过。避免了敏感函数的直接暴露。

image.png

主要思路是通过一些编码函数对敏感函数进行一个编码绕过,常用的编码函数可能有base64、rot(13)、chr、chr16。

  • payload中命令的隐藏

对于命令字符的隐藏思路也是和上面的绕过思路是一样的,假设webshell木马已经上传完毕了,那么就意味着命令是可以执行的。如何伪造你的请求,就是利用上述的两个方式:字符拼接编码绕过

本人在研究webshell木马样本中,遇到过一种webshell木马,$cmd,base64编码以后,变成base64($cmd),加上前缀eval(base64($cmd)),如此往复几十次将shell中的特征完全弱化,变成遗传混乱的字符串,即base64(eval(base64($cmd)))。以此绕过防守方的检测。

# 网络安全 # web安全 # webshell
免责声明
1.一般免责声明:本文所提供的技术信息仅供参考,不构成任何专业建议。读者应根据自身情况谨慎使用且应遵守《中华人民共和国网络安全法》,作者及发布平台不对因使用本文信息而导致的任何直接或间接责任或损失负责。
2. 适用性声明:文中技术内容可能不适用于所有情况或系统,在实际应用前请充分测试和评估。若因使用不当造成的任何问题,相关方不承担责任。
3. 更新声明:技术发展迅速,文章内容可能存在滞后性。读者需自行判断信息的时效性,因依据过时内容产生的后果,作者及发布平台不承担责任。
本文为 聚铭网络 独立观点,未经授权禁止转载。
如需授权、对文章有疑问或需删除稿件,请联系 FreeBuf 客服小蜜蜂(微信:freebee1024)
被以下专辑收录,发现更多精彩内容
+ 收入我的专辑
+ 加入我的收藏
webshell
聚铭网络 LV.9
南京聚铭网络科技有限公司
  • 609 文章数
  • 22 关注者
感谢信见证:聚铭网络助河北省人民检察院“冀信2024”创佳绩
2025-03-13
聚焦2025两会:人工智能时代下,网络安全如何破局?
2025-03-12
案例精选 | 某省级税务局大数据日志留存分析与审计中台构建实践
2025-03-07
文章目录