對(duì)于做網(wǎng)絡(luò)安全方面的人來(lái)說(shuō),一句話木馬肯定是不陌生的,一句話木馬可以說(shuō)是最常見(jiàn)也是最簡(jiǎn)單的木馬了,簡(jiǎn)單的講解一句話木馬的工作原理。 其實(shí)也非常的簡(jiǎn)單~ 一句話木馬就是一段話,很短的一句話。一句話木馬分為asp、php、aspx等常見(jiàn)的一句話木馬, 還有更加繁瑣的加密一句話木馬,這里就不細(xì)講了。
一句話木馬入侵原理
<%execute request(“#”)%>
是典型的一句話木馬服務(wù)端代碼,將這個(gè)代碼寫(xiě)入asp文件,就成了一句話木馬服務(wù)端文件。
仔細(xì)觀察一下
<%execute request(“#”)%>
這句代碼,括號(hào)里的“#”是我們一句話的密碼,我們可以把它改成任意字符,這樣可以避免別人發(fā)現(xiàn)我們的一句話木馬后,輕松的通過(guò)它撿個(gè)大便宜,如果我們上傳的一句話代碼為
<%execute request(“123456″)%>
那么在客戶端連接文件里要將textarea name=”#”將其改為對(duì)應(yīng)的textarea name=“123456”,才能連接成功。
一句話木馬工作的原理:
將一句話木馬插入到asp文件中(包括asa.cdx.cer文件),該語(yǔ)句將會(huì)作為觸發(fā),接收入侵者通過(guò)客戶端提交的數(shù)據(jù),執(zhí)行并完成相應(yīng)的入侵操作。
客戶端則用來(lái)向服務(wù)端提交控制數(shù)據(jù),提交的數(shù)據(jù)通過(guò)服務(wù)端構(gòu)成完整的asp功能語(yǔ)句并執(zhí)行,也就是生成我們所需要的asp木馬文件。
一句話木馬能連接成功有兩個(gè)前提條件:
一、服務(wù)器端沒(méi)有禁止Adodb.Stream組件,因?yàn)槲覀兪褂靡痪湓捘抉R寫(xiě)入WebShell代碼的條件是服務(wù)器端創(chuàng)建Adodb.Stream組件,如果該組件被禁用的話無(wú)法寫(xiě)入。
二、權(quán)限問(wèn)題,如果當(dāng)前的虛擬目錄禁止user組或者everyone寫(xiě)入,同樣不會(huì)成功。
看不懂上面的往下看
1、這是一個(gè)php文件,里面就一段話。就是我們所說(shuō)的一句話木馬
2、然后我把他上傳到網(wǎng)站里面(本地菜刀測(cè)試)
3、檢測(cè)連接狀態(tài)已經(jīng)可以連接進(jìn)入了
那么如何防范一句話木馬呢?
1、服務(wù)器裝安全殺毒軟件例如:安全狗、360、護(hù)衛(wèi)神等。
2、定期給服務(wù)器進(jìn)行備份,防止被黑客入侵造成數(shù)據(jù)丟失。
3、禁止服務(wù)器里相關(guān)的權(quán)限,例如禁止寫(xiě)入PHP等最基本防護(hù)手法