浅谈web后门隐藏与检测思路

安全 应用安全
本文提出了几点WEB后门隐藏与检测的思路。

 跟我一起念后门口诀:挑、改、藏、隐来个例子先,例一:

浅谈web后门隐藏与检测思路

只因为在目录里多瞅了一眼,只一眼,就认出了你。为什么你是那么的出众?

 

 

可疑点:文件名、时间、大小。(有点经验的人能很快发现这些上传的木马文件)

1. 后门的选择

安全可靠(无隐藏后门,功能稳定。可以从可信度高的地方获取可靠的木马)

多兵种搭配(小马、大马、变态马)常规马链接:

http://www.xxxxxx.org.hk/china60/axdx.php

来个变态马的连接例子(这是一个可以用菜刀这样连接的小马,如果不填“?_=assert&__=eval($_POST['pass'])”则无法连接成功):

http://www.xxxxxx.org.hk/china60/axdx.php?_=assert&__=eval($_POST['pass'])

2. 后门的预处理(上传之前能做的工作尽量本地做好,少留痕迹)

改默认密码

改名—融入上传后所在的文件夹,让人很难直观地看出文件的异常

文件大小的伪装处理(像正常脚本)来个不太好的文件大小伪装方式例子:为了使文件大小比较和谐,填充了很多无用字符。其实可以考虑复制所在文件夹其他正常脚本的内容。

浅谈web后门隐藏与检测思路

3. 后门的植入植入方式的选择(上传、新建、嵌入):上传是最直观的方式,有的站点禁止上传,可以通过新建一个文件,然后把马的内容复制进去保存。最隐蔽的是把木马嵌入网站本来就有的正常脚本中。修改文件时间狡兔三窟+深藏不漏:多藏几个后门,藏的路径深一点确定访问路径后不要访问,少留记录:知道访问路径后,就不要再访问测试了,防止在日志中留下痕迹。再来个例子:(猛一看,看不出来这是马吧)

浅谈web后门隐藏与检测思路

4. 清理工作清理碍眼的马(可能是别人上传的)清理日志—服务器日志+系统日志总结:

 

口诀:挑、改、藏、隐

(精挑细选、改头换面、狡兔三窟+深藏不漏、大隐隐于市)知道如何去隐藏后门,也就等于知道了如何去发现别人的后门,检测的话最好是写个自动化的脚本,这个就不多说了。

责任编辑:蓝雨泪 来源: FreebuF
相关推荐

2014-05-23 09:56:27

2010-09-13 14:34:55

2020-11-06 00:00:00

PHP技巧后门

2011-03-30 10:53:45

2018-07-18 11:18:13

2013-07-27 20:19:14

2009-07-29 09:38:06

Web开发ASP.NET

2009-05-06 09:19:53

Silverlight检测微软

2017-06-06 10:30:12

前端Web宽度自适应

2013-06-03 15:15:51

2009-07-15 15:43:57

综合布线测试

2022-10-20 12:04:08

2011-07-18 18:01:34

buffer cach

2022-03-02 11:13:50

Web前端开发

2013-07-09 16:12:47

2010-09-08 13:10:03

2011-07-07 09:10:14

2024-04-10 13:27:25

2013-07-18 14:11:20

2020-05-13 09:01:23

Web隐藏技术元素
点赞
收藏

51CTO技术栈公众号