黑帽SEO

黑帽SEO學習:詳談網站一句話木馬入侵原理及防護教程

對于做網絡安全方面的人來說,一句話木馬肯定是不陌生的,一句話木馬可以說是最常見也是最簡單的木馬了,簡單的講解一句話木馬的工作原理。 其實也非常的簡單~ 一句話木馬就是一段話,很短的一句話。一句話木馬分為asp、php、aspx等常見的一句話木馬, 還有更加繁瑣的加密一句話木馬,這里就不細講了。
一句話木馬入侵原理
<%execute request(“#”)%>
是典型的一句話木馬服務端代碼,將這個代碼寫入asp文件,就成了一句話木馬服務端文件。
 
仔細觀察一下<%execute request(“#”)%>這句代碼,括號里的“#”是我們一句話的密碼,我們可以把它改成任意字符,這樣可以避免別人發現我們的一句話木馬后,輕松的通過它撿個大便宜,如果我們上傳的一句話代碼為<%execute request(“123456″)%>。那么在客戶端連接文件里要將textarea name=”#”將其改為對應的textarea name=“123456”,才能連接成功。
 
一句話木馬工作的原理:
將一句話木馬插入到asp文件中(包括asa.cdx.cer文件),該語句將會作為觸發,接收入侵者通過客戶端提交的數據,執行并完成相應的入侵操作。
客戶端則用來向服務端提交控制數據,提交的數據通過服務端構成完整的asp功能語句并執行,也就是生成我們所需要的asp木馬文件。
 
一句話木馬能連接成功有兩個前提條件:
一、服務器端沒有禁止Adodb.Stream組件,因為我們使用一句話木馬寫入WebShell代碼的條件是服務器端創建Adodb.Stream組件,如果該組件被禁用的話無法寫入。
二、權限問題,如果當前的虛擬目錄禁止user組或者everyone寫入,同樣不會成功。
 
看不懂上面的往下看
 
1、這是一個php文件,里面就一段話。就是我們所說的一句話木馬
 
2、然后我把他上傳到網站里面(本地菜刀測試)
 
3、檢測連接狀態已經可以連接進入了
 
 
 
那么如何防范一句話木馬呢?
1、服務器裝安全殺毒軟件例如:安全狗、360、護衛神等。
2、定期給服務器進行備份,防止被黑客入侵造成數據丟失。
3、禁止服務器里相關的權限,例如禁止寫入PHP等最基本防護手法

更多黑帽SEO技術學習請關注黑帽客(www.thcare.live),一個專注黑帽SEO技術研究與學習教程分享的網站!

本文由黑帽客聚合網絡轉載發布,轉載請注明來源,謝謝!

本文鏈接:http://www.thcare.live/rumen/49.html
贊 ()

急速赛车官网 吉林麻将三七夹什么意思 90dnf哪个图搬砖最赚钱 欢乐捕鱼破解 银行贷款买房出租赚钱 梦幻西游2那个职业最赚钱 寄身份证注册营业执照转让赚钱 二头条赚钱 兼职玩游戏怎么赚钱 做什么生意赚钱稳 银行做过桥贷款赚钱吗 现在在农村做什么比较赚钱 推荐网上赚钱app 捕鱼达人2免费版 红警的油井赚钱速度 掌中彩安卓 明日之后金条赚钱攻略