發新話題

[討論] 該死的木馬駭客大小馬

該死的木馬駭客大小馬

夭壽的....不就是因為ECSHOP的程式漏洞讓你有機會上傳別人小的大小馬

該死的木馬駭客大小馬 php eval POST cmd
把表單傳過來的東西當做PHP源碼來運行

這個是後門,是執行POST來的cmd參數語句,別人可以以任何內容提交,這個程序把提交的數據當PHP語句執行,利用這個功能可以查看甚至修改你的數據庫數據和文件。使用的方法可以隨便編寫一個HTML來完成,例如:
<form method=post action=http://....../你的名字.php>
<textarea name=cmd>
//這裡面寫PHP程序,隨便連接數據和修改文件都可以,當然也可以用下面的語句查看你的PHP源文件來獲取數據庫路徑和密碼
str = file get content xxx . php ;
str = str replace .....;
echo "<pre>$str</pre>"
</textarea>
<input type=submit>
</form>
---------------------------------------------------------
由於後門軟件在如今已經氾濫,對新手學習極為不利。所以我們把我們所知道的後門軟件列表進行公開,希望大家不要在使用,特別是新手上路的朋友們!重災區在:下載者和asp webshell和遠程控制等,很多不是捆綁而是作者自己加的後門,其中一個專門製作webshell後門的組織的收集密碼的地址為:「http://8cce.cn/ ,http://8cce.com」 具體什麼人什麼組織做的我們就不得而知,幾乎一半的aspshell後門都存在這個後門,向這個地址發送密碼和webshell地址,該後門加入了 192.168.0.0和127.0.0.1的檢測,本地調試無法發現後門所在!後門軟件危害極大,我們要杜絕使用。不做別人的奴隸!

大家把所掌握的後門軟件公佈出來,我們一起抵制吧(千萬不要一概而論)!
-----------------------------------------------------------
揭露一個華夏黑客同盟上的軟件的後門!
在黑客門戶網上下載的東西都是純淨的嗎?未必!在華夏黑客同盟上,有個軟件的名字是「神秘超強ASP+PHP批量掛馬+ASPX+JSP+WAP木馬聚焦」,可以生成好多種格式的shell。可是,誰能想到,生成的shell中居然帶有後門呢??我們有很多,我在這裡公佈下。
用記事本打開shell,發現沒有用asp加密(加密了我也不怕,解密不就好了?)先搜索關鍵詞plgm

看到如下一段代碼:plgm=馬賽克處理....

這些chr()就是轉換函數,作用是把括號裡的ASCII碼值轉換成對應的字符,我已經轉好了,就是<script src=網址></script>,原來還有一層加密,對於這種加密我在博客裡有篇文章早寫過瞭解密方法,就是unicode加密嘛!二次解密下看看 得到如下代碼:
<script src=網址></script>,ASP木馬里怎麼有這個東西呢??不用說,大家也知道了吧?後門啊!這第一個後門的作用是你在用批量掛馬(快速版)這個功能的時候也回幫它掛馬,還有一個 代碼如下:
copyurl=chr馬賽克處理....
這個經過二次解密出來就是<script src='網址'></script>  
而這個後門的功能大家應該能看出來的 serveru是你的ASP木馬地址 serverp是你的木馬的密碼,我就說這兩個後門了,至於怎樣刪除後門,就大家自己完成吧,我就不再說了啦!!哎,現在的軟件作者真是沒良心啊!! 其實還有其他的後門喔
大型黑客門戶網站的東西,你還能完全相信嗎?所以說 大家以後用shell的時候,要留神啊!
-------------------------------------------------
<script src=網址></script>
http://網址

TOP

上傳函數已被禁用,請查看PHP環境變量

TOP

函數已被禁用,請查看PHP環境變量

TOP

批量掛馬函數已被禁用,請查看PHP環境變量

TOP

發新話題

本站所有圖文均屬網友發表,僅代表作者的觀點與本站無關,如有侵權請通知版主會盡快刪除。