Author: 颖奇L’Amore
Blog: www.gem-love.com
背景介绍▸
目前高级的智能WAF检测webshell会使用到以下三种技术:
- 静态检测
- AI检测
- 动态沙箱检测
根据我本人的个人理解,静态检测应该就是直接去看有没有eval
assert
这些危险函数,然后AI检测是根据大量webshell样本训练的模型然后来判断是不是WEBSHELL,动态沙箱检测则是通过去sandbox中执行该样本的代码来判断。
目前需要解决的问题▸
针对静态和AI检测,其实都很好绕过。包括网上有各种各样的WEBSHELL免杀,所有的所有的免杀WEBSHELL,最终都归结为一点:变形
。
其实我们可以发现,无论是怎么变,最后的最后想要执行命令执行代码,一定要调用函数,所以最后一定是一个函数(传的参数)
的形式,这个函数被动态调用,所以应该是这样的一个逻辑(比如最终我们调用system
执行系统命令):
$f各种变形变形变形... |
传统的WAF检测webshell,各种变形就能Bypass了。包括这里的静态检测和AI检测,只要变形的足够混乱,就OK。
但是对于动态沙箱执行检测
,可以完美防御攻击者的各种变形绕过,攻击者变形的再复杂,最后还是逃不过$f(参数)
这里来动态调用它,所以作为检测者,引擎根本不管你怎么变,你爱怎么变怎么变,我只要在$f(参数)
这句代码处“蹲守”(因为webshell最后一定是执行这样一句代码),然后检测一下这个$f
是个什么值,如果他是system
eval
call_user_func
passthru
之类的危险函数,马上就可以判断是不是一个webshell了!
绕过动态沙箱检测▸
WEBSHELL▸
我的免杀SHELL:
|
做了很多变形,简化后是这样:
|
这里利用的是不常规的RCE方法,即usort
RCE。实际上就是这样的运行思路:
- 构造
$arr
为[ ['system', $_POST[0]] , 'call_user_func' ]
- 构造
$f='usort'
$f($arr)
也就是usort([ ['system', $_POST[0]] , 'call_user_func' ])
进行RCE
绕过思路▸
首先,这里做了好多字符串的变形,来回来去的编码、打散重组,这是为了绕过静态检测+AI检测
,这个变形有很多方法,我自己是写了一个d()
,还可以base64啥的,很多方法,不详细说了。
上面说了,对于动态沙箱执行检测,引擎只要去$f
处蹲守即可。那么为了绕过它,需要想办法影响这个$f
的值,让他能够有不同的结果,引擎执行时候$f
会返回一个正常值,而攻击者连接时候通过某些参数的控制,让$f
返回一个危险函数,这样就绕过了检测。
为此,我们需要在变形的逻辑中,加入一些人为控制的分支语句,例如我的样本中的这段代码:
简化后是这样的:
从这个简化代码可见,$sv
可能是_SERVER
也可能是nihao
,那么$$sv['QUERY_STRING']
就有可能是$_SERVER['QUERY_STRING']
也有可能是$nihao['QUERY_STRING']
。很明显是_SERVER
才有意义,而想要称为_SERVER
需要进一个if,这个if需要用户手工post一个number参数,这就是需要认为控制的分支,而引擎的动态检测并不知道如何选择这个分支,那么它就可能取到的是nihao
这个麻瓜数组。
为了保险起见,这里我们应用这种手段两次:
反正最后就是执行usort($arr[0], $arr[1])
,如果人为的正确的控制了这个分支语句的运行,那么最后usort就可以得到正确的参数进行RCE。而默认情况下,WAF引擎虽然能够动态执行来检测变量的值,但是却不能正确的通过传参来控制选择分支程序,最后就运行了麻瓜代码(图中绿色框的代码) 执行了usort('a', 'b')
这是无害的,于是WAF引擎就认为这是一个无害的normal文件了。
总结▸
本文总结了一种绕过WAF引擎动态执行检验的方法,即通过写多个分支语句(例如用if
),让最后执行的函数和参数具有多样性,一般情况下会执行正常无害的语句,而只有攻击者人为的通过传参等手段来控制分支的执行最后才能执行到危险函数。
基于此思路,其实可以写出各种各样的免杀webshell,比如上面用了usort
,等下可以换成e正则,或者换成system
函数之类的,分支的构造也是多种多样的(比如用可变数组或者变量覆盖),包括变形的手段也是如此,但核心的思想就是通过分支来bypass动态沙箱执行检测
。
我认为这应该是一个比较万能的方法,可以绕过市面上几乎所有的WAF。