绕过360Webscan安全防护的PHP脚本漏洞利用方法

需积分: 12 3 下载量 150 浏览量 更新于2024-08-05 收藏 988KB PDF 举报
360webscan.php_bypass是一种针对360WebScan安全防护机制的PHP代码绕过技术,主要目的是允许用户访问被360WebScan过滤或拦截的网页或执行特定操作。这种绕过方法基于以下几个关键点: 1. **文件路径检查绕过**: 在代码中,通过检测`$_SERVER['DOCUMENT_ROOT'].'/360safe/360webscan.php'`是否存在,然后使用`require_once`加载该文件。如果文件存在,那么360WebScan的安全过滤就会被绕过。通过将360safe文件夹放在网站根目录下,可以利用这个漏洞。 2. **PHP_SELF白名单绕过**: `php_self`变量包含了当前执行的PHP脚本的完整URL路径。通过设置特定的白名单数组(如`$webscan_white_directory`和`$webscan_white_url`),当URL包含`admin`、`/dede/`或`/install/`等路径时,不会触发过滤,从而实现绕过。 3. **SQL注入检测规避**: 示例中的SQL查询可能被用于获取数据,但通过设置`$_POST['id']`为恶意输入,如`select*fromaaa`,意图进行SQL注入。这里提到的绕过方法可能是利用了360WebScan对SQL注入的默认检测规则的不足。 4. **正则表达式绕过**: 提到的`getfilter`变量定义了一个正则表达式,用于拦截某些特定的JavaScript函数调用(如alert、confirm、prompt)和某些URL模式。通过构造一个超长字符串,可能能够避开这个过滤规则,但这通常需要深入理解正则表达式的复杂性以及360WebScan的具体实现细节。 5. **风险与滥用**: 这种绕过方法的易用性和可修改性意味着它可能会被恶意用户利用,尤其是对于那些不了解安全机制的开发者。为了防止这类攻击,开发人员应该定期更新防护策略,确保对敏感操作有严格的验证,并避免直接依赖简单的路径匹配来判断安全性。 总结来说,360webscan.php_bypass是一种利用PHP开发语言中的漏洞来绕过360WebScan安全扫描的技术,通过路径检测、URL白名单和绕过检测规则来达到目的。开发者应当注意此类安全漏洞,并采取适当措施来增强代码安全性,例如使用参数化查询、输入验证和更高级的防护手段。

Read Spd Begin... The memory on CH :1 are different! N: pre svc call fun = 0xc2000f04 -- pm-1 = 0, pm-2 = 29819750, pm-3 = 0 N: ddr fun = 0x0 -- pm = 0x29819750, pm2 = 0x0 N: parameter mcu: v0.5 Mcu Start Work ... get_clocks_value: scpi send command start: 0x10 scpi send command success get clocks = 533 MHZ pll_scp_num = 8 Lmu Freq = 1066Mhz ch = 0 parameter set ch closed! DIMM Don't Probed! ch = 1 the dimm info is from uboot... Dimm_Capacity = 8GB Mcu Channel 1 AES configuration begin... AES bypass end... TZC configuration begin... TZC bypass end... use_0x14 == 0xb0100 ctl_cfg_begin...... pi_cfg_begin...... phy_cfg_begin...... fast mode caslat = 15 wrlat = 14 tinit = 856000 r2r_diffcs_dly = 4 r2w_diffcs_dly = 5 w2r_diffcs_dly = 3 w2w_diffcs_dly = 7 r2w_samecs_dly = 4 w2r_samecs_dly = 0 r2r_samecs_dly = 0 w2w_samecs_dly = 0 ch 1 adapter_alg -- 0-0-0-0-0-0-0 rtt_wr = dis rtt_park = 80ohm ron = 34ohm val_cpudrv = 34 rtt_nom = 48ohm val_cpuodt = 48 vref_dev = 10 vrefsel = 0x45 dq_oe_timing = 0x42 rank_num_decode = 1 set phy_indep_init_mode set pi_dram_init_en set_pi_start & ctl_start...... wait init complete...... init complete done...... wait complete done...... rddqs_lat = 0x2 tdfi_phy_rdlat = 0x1f begin software ntp training... rank_num: 0 phy_write_path_lat_add =-1-1-1-1-1-1-1-1-1 phy_write_path_lat_add = 0 0 0 0 0 0 0 0 0 phy_write_path_lat_add = 1 1 1 1 1 1 1 1 1 phy_write_path_lat_add = 2 2 2 2 2 2 2 2 2 phy_write_path_lat_add = 3 3 3 3 3 3 3 3 3 phy_write_path_lat_add = 4 4 4 4 4 4 4 4 4 rank 0 wdqlvl! r2r_diffcs_dly = 4 r2w_diffcs_dly = 7 w2r_diffcs_dly = 4 w2w_diffcs_dly = 6 r2w_samecs_dly = 5 rank 0 ch 1 training fail

2023-06-02 上传