本文分析了一种利用php-fpm文件描述符泄露实现的php内存马。
记一次刨根问底的HTTP包WAF绕过
所谓"进程驻留"的php无文件攻击,利用了PHP的"解析执行特性"。先执行一个shellcode加载器,加载器运行后删除自身,并加载远程文件,动态加载并执行真正的shellcode。 本文提供了攻击和检测思路。
通过模拟fastcgi协议直接控制php-fpm执行任意php文件的方法,全程无文件落地。
您当前没有「奇安信攻防社区」的账号,注册后可获取更多的使用权限。