漏洞概要
关注数(24)
关注此漏洞
漏洞标题:安全狗(网站安全狗|服务器安全狗)最新版绕过webshell检测
提交时间:2015-03-26 14:31
修复时间:2015-06-29 14:32
公开时间:2015-06-29 14:32
漏洞类型:非授权访问/认证绕过
危害等级:中
自评Rank:10
漏洞状态:漏洞已经通知厂商但是厂商忽略漏洞
Tags标签:
无
漏洞详情
披露状态:
2015-03-26: 细节已通知厂商并且等待厂商处理中
2015-03-31: 厂商主动忽略漏洞,细节向第三方安全合作伙伴开放
2015-05-25: 细节向核心白帽子及相关领域专家公开
2015-06-04: 细节向普通白帽子公开
2015-06-14: 细节向实习白帽子公开
2015-06-29: 细节向公众公开
简要描述:
webshell检测绕过
详细说明:
1.一句话木马,单纯用<?php eval($_POST[1])?>这种方式肯定会被检测到,我们采用这种方式:
结果发现未被检测到
2.大马,两种:一个是DarkShell.php,另外一个是采用base64+gzinflate压缩编码,大马文件如下:
解密脚本网上看到一个,但是感觉不给力,自己改了下:
解密后的大马文件:
漏洞证明:
利用大马可以执行命令,上传文件:
如果权限够高(Administrator以上)还能kill掉网站安全狗和服务器安全狗,命令如下:
修复方案:
版权声明:转载请注明来源 路人甲@乌云
漏洞回应
厂商回应:
危害等级:无影响厂商忽略
忽略时间:2015-06-29 14:32
厂商回复:
漏洞Rank:9 (WooYun评价)
最新状态:
2015-03-31:特征已经更新