在.NET中躲藏带有DDoS高防只读Web路径的Web shell-墨者安全-墨者盾
DDOS防御_CC防护_高防CDN服务器_【墨者安全】—墨者盾墨者盾—你的网站贴身保镖!
QQ:800185041
高防免费接入:400-0797-119

渠道合作:156 2527 6999

主页 > CC防护 > 在.NET中躲藏带有DDoS高防只读Web路径的Web shell

在.NET中躲藏带有DDoS高防只读Web路径的Web shell

小墨安全管家 2020-10-27 12:16 CC防护 89 ℃
DDoS防御

当利用代码执行漏洞时,虚拟文件想法将起作用,该代码执行漏洞使用另一具Web处理程序,例如用于Web服务的处理程序。虽然他们的响应大概不大概显示虚拟Web Shell的执行,然而仍然能够经过直截了当在扫瞄器中扫瞄到虚拟Web Shell来访咨询它。

利用其他Web处理程序

        } 

从.NET 4.5开始,Web应用程序能够使用友好的URL在指向ASPX页面时不使用URL中的“.aspx”,这能够阻挠我们创建ghost web shell的想法。下面的解决方案能够为使用此功能的Web应用程序覆盖此设置。

为了使用此代码,能够对Web Shell文件的内容举行base-64编码并将其存储在webshellContentsBase64参数中。 webshellType参数包含Web Shell扩展,而targetVirtualPath参数包含将在服务器上创建的虚拟路径。除了这些参数外,其他参数能够保持不变,假如需要更多的自定义,代码中的注释就脚够了。

.\ysoserial.exe -p SharePoint --cve CVE-2020-1147 -g ActivitySurrogateSelectorFromFile -c "C:\GitHubRepos\myysoserial.net\ExploitClass\GhostWebShell.cs;System.dll;System.Web.dll;System.Data.dll;System.Xml.dll;System.Runtime.Extensions.dll" 

        settings.AutoRedirectMode = Microsoft.AspNet.FriendlyUrls.RedirectMode.Off

另一具咨询题是,当我们想与嵌入式Web Shell举行交互时,当易受攻击的页面和Web Shell期望彻底不同的HTTP请求时,我们大概需要利用我们的易受攻击的功能,这大概会导致冲突或全然不适用。所以,URL和正文中所有与Web Shell相关的参数以及HTTP动词,内容类型,Cookie和其他自定义标头都应以某种方式封装,以便在利用代码执行之后在服务器端重新创建。虽然自定义JavaScript代码大概可以处理某些封装任务,然而捕获HTTP请求的所有必需方面大概并不容易。所以,使用代理处理请求也许是一种更好,更轻松的想法。例如,能够经过编写Burp Suite扩展程序来完成此操作,该扩展程序能够捕获对Web Shell的所有请求,这些请求最初是经过利用代码执行咨询题加载的。此扩展能够将Web Shell参数封装在HTTP请求的标头中,发送该HTTP请求以利用代码执行咨询题。使用标头大概会受到限制,尤其是当Web Shell请求包含较大的参数(例如正在上传文件时)时。然而,使用代理替换字符串能够保证能够在服务器端重新创建带有适当参数(例如HTTP正文、内容类型、HTTP动词和URL参数)的预期HTTP请求,以使Web Shell正常工作。应该注意的是,使HTTP请求中的只读参数(例如表单参数)可使用反射写入是相当容易的。另一件需要注意的重要情况是清除任何大概在运行web shell代码之前创建的HTTP响应,响应还需要在web shell执行后结束,以防止任何意外数据干扰来自web shell的预期响应。

C:\Windows\Microsoft.NET\Framework64|Framework\v[version]\Temporary ASP.NET Files\[appname]\[hash]\[hash]\ 

        var settings = new Microsoft.AspNet.FriendlyUrls.FriendlyUrlSettings(); 


DDoS防御

当前位置:主页 > CC防护 > 在.NET中躲藏带有DDoS高防只读Web路径的Web shell

标签列表
DDoS防御
网站分类
X
 

QQ客服

400-0797-119