摘要: 安全狗4.0版本绕过

今天写一篇文章,关于webshell绕安全狗的(一个入狱小技巧~~)

图片1.png

直接下载apache最新版的安全狗,4.0的这个版本~~~

图片2.png

然后进行安装安全狗,然后略过这块安装,有手的基本都会安装~~~~~~~~~~

进入了安全狗,我们先写一个简单的一句话马

图片3.png

看准路径,我们在安全狗里面的 自定义路径扫描

图片4.png

图片5.png

选择我刚刚的那个文件夹,然后扫描这个文件夹的所有文件。(然而我只有一个~~~~)

然而今天,我分享一个骚姿势,每日一个入狱小技巧~~~~~~~

通过定义常量,而绕过安全狗

用到define() 这个函数~~

图片6.png

参数name,就是定义的这个常量名,value就是定义常量值。这两个是必需的

image.png

图片7.png

这时候我们保存进去,再用安全狗扫一下,依然是选择这个demo文件夹里面的内容

图片8.png

图片9.png

于是乎成功的绕过了,是不是很简单~~~

所以其实绕waf不是很难,咳咳

图片10.png

是不是很奇怪,嘿嘿,其实我们要传参。先执行一下phpinfo()

确认下可不可以~~~~

图片11.png

成功的执行了,这时候我们在连接这个webshell

图片12.png

然后就成功的连接啦~~~~~

原文地址:https://www.freebuf.com/column/228425.html

上一篇:CVE-2020-3119 ...
下一篇:Webshell免杀