看板 NetSecurity 關於我們 聯絡資訊
在網路上看到這個東東 <%@ Page Language="Jscript" validateRequest="false" %><%Response.Write(eval(Request.Item["w"],"unsafe"));%> 挺有趣的,有大神可以解釋這一行作用嗎,感謝。 -- ※ 發信站: 批踢踢實業坊(ptt.cc), 來自: 118.171.78.143 ※ 文章網址: https://www.ptt.cc/bbs/NetSecurity/M.1558700011.A.648.html
st1009: 嗯,這句話真長... 05/24 21:05
st1009: eval是個可以把接收到的字串轉成code的函式,所以今天這個 05/24 21:06
st1009: 程式收到一個Request,可能是get也可能是post吧,傳來了一 05/24 21:06
st1009: 個變數叫作w,而我們在這個w中可以放入程式碼,然後他就會 05/24 21:07
st1009: 執行,是說仔細看看,這樣應該算是兩句話... 05/24 21:08
st1009: 真正一句話木馬---> eval($_GET('shell')); 05/24 21:09
st1009: 要執行時像是這樣 foo.com/index.php?shell="echo 'atk';" 05/24 21:10
st1009: 我打了好多字... 我可以轉CyberSecure板嘛? 05/24 21:11
CMJ0121: 一句話木馬都可以寫成半本書了 XD 05/24 22:07
newnovice: 請教st大 所以這個w算是拿到os的root shell嗎? 也能執 05/24 23:03
newnovice: 行任何資料庫的撈取? 05/24 23:03
st1009: 嗯,沒意見,應該是可以轉,晚點轉轉 05/24 23:25
st1009: 這個w有沒有取得root權限要看被注入木馬的檔案本身的權限 05/24 23:26
st1009: ,一般而言,普通的檔案是不會有root權限的,如果操作正常 05/24 23:27
st1009: ...我是有聽說過有不少人沒事就給PHPmyadmin root 然後被 05/24 23:27
st1009: 人用這個REC時就Q了XDDD 05/24 23:27
st1009: 以PHP為例,通常沒有意外的話,一個PHP是可以撈取DB,如果 05/24 23:28
st1009: 沒有特別控管是可以執行任何資料庫的撈取沒錯 05/24 23:29
st1009: 不過專業點的會把DB分段,這時就只能撈有權限的那段了 05/24 23:30
st1009:轉錄至看板 CyberSecure 05/24 23:31
st1009: 是說我有些用詞沒有很精確,不要太在意>"< 05/24 23:35
asimon: 樓上怪怪的.. 該說執行木馬者的執行權限吧? 05/26 03:36
asimon: 雖然備注入木馬的.php是ooxx:ooxx但如果apache是root執行, 05/26 03:37
asimon: 還是會拿到root權限.. 同樣的, 如果從mysql執行系統指令, 05/26 03:37
asimon: 看的就是mysql的服務是誰啟動的, 如果用appserv, 全部跑 05/26 03:37
asimon: administrator當然就... ((請自行想像.. 05/26 03:38
asimon: 然後樓上提到拿到一句話的權限是否能不能撈DB.. 05/26 03:40
asimon: 如果DB另外有設密碼, 就要另外破密碼.. 05/26 03:40
asimon: 回文好了.. 05/26 03:41
st1009: 嗯,對啊,所以我說我說的不精確 05/26 10:19