web後門隱藏與檢測思路

跟我一起念後門口訣:挑、改、藏、隱

來個例子先,例一:

只因爲在目錄裏多瞅了一眼,只一眼,就認出了你。爲什麼你是那麼的出衆?
可疑點:文件名、時間、大小。(有點經驗的人能很快發現這些上傳的***文件)

1.後門的選擇
安全可靠(無隱藏後門,功能穩定。可以從可信度高的地方獲取可靠的***)
多兵種搭配(小馬、大馬、變態馬)

常規馬鏈接:

 

http://www.xxxxxx.org.hk/china60/axdx.php

來個變態馬的連接例子(這是一個可以用菜刀這樣連接的小馬,如果不填“?_=assert&__=eval($_POST['pass'])”則無法連接成功):

http://www.xxxxxx.org.hk/china60/axdx.php?_=assert&__=eval($_POST['pass'])

 

2.後門的預處理(上傳之前能做的工作儘量本地做好,少留痕跡)
改默認密碼
改名—融入上傳後所在的文件夾,讓人很難直觀地看出文件的異常
文件大小的僞裝處理(像正常腳本)

來個不太好的文件大小僞裝方式例子:爲了使文件大小比較和諧,填充了很多無用字符。其實可以考慮複製所在文件夾其他正常腳本的內容。

3.後門的植入

植入方式的選擇(上傳、新建、嵌入):上傳是最直觀的方式,有的站點禁止上傳,可以通過新建一個文件,然後把馬的內容複製進去保存。最隱蔽的是把***嵌入網站本來就有的正常腳本中。

修改文件時間

狡兔三窟+深藏不漏:多藏幾個後門,藏的路徑深一點

確定訪問路徑後不要訪問,少留記錄:知道訪問路徑後,就不要再訪問測試了,防止在日誌中留下痕跡。

再來個例子:(猛一看,看不出來這是馬吧)

4.清理工作

清理礙眼的馬(可能是別人上傳的)

清理日誌—服務器日誌+系統日誌

總結:
口訣:挑、改、藏、隱
(精挑細選、改頭換面、狡兔三窟+深藏不漏、大隱隱於市)

知道如何去隱藏後門,也就等於知道了如何去發現別人的後門,檢測的話最好是寫個自動化的腳本,這個就不多說了。CNT,求過,謝~

 

發表評論
所有評論
還沒有人評論,想成為第一個評論的人麼? 請在上方評論欄輸入並且點擊發布.
相關文章