Table des matières
Webshell实现与隐藏探究,webshell实现探究
二、如何上传webshell
1.解析漏洞上传
(1)iis目录解析漏洞
(2)文件解析漏洞
Maison php教程 php手册 Webshell实现与隐藏探究,webshell实现探究

Webshell实现与隐藏探究,webshell实现探究

Jun 13, 2016 am 08:58 AM
webshell

Webshell实现与隐藏探究,webshell实现探究

一、什么是webshell

webshell,顾名思义:web指的是在web服务器上,而shell是用脚本语言编写的脚本程序,webshell就是就是web的一个管理 工具,可以对web服务器进行操作的权限,也叫webadmin。webshell一般是被网站管理员用于网站管理、服务器管理等等一些用途,但是由于 webshell的功能比较强大,可以上传下载文件,查看数据库,甚至可以调用一些服务器上系统的相关命令(比如创建用户,修改删除文件之类的),通常被 黑客利用,黑客通过一些上传方式,将自己编写的webshell上传到web服务器的页面的目录下,然后通过页面访问的形式进行入侵,或者通过插入一句话 连接本地的一些相关工具直接对服务器进行入侵操作。

webshell根据脚本可以分为PHP脚本木马,ASP脚本木马,也有基于.NET的脚本木马和JSP脚本木马。在国外,还有用python脚本语言写的动态网页,当然也有与之相关的webshell。 根据功能也分为大马与小马,小马通常指的一句话木马,例如:通常把这句话写入一个文档里面,然后文件名改成xx.asp。然后传到服务器上面。这里eval方法将 request(“pass”)转换成代码执行,request函数的作用是应用外部文件。这相当于一句话木马的客户端配置。服务器配置(即本机配置): Default

1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 form action=http://主机路径/TEXT.asp method=post> textarea name=value cols=120 rows=10 width=45>   set lP=server.createObject("Adodb.Stream")//建立流对象 lP.Open //打开 lP.Type=2 //以文本方式 lP.CharSet="gb2312" //字体标准 lP.writetext request("newvalue")   lP.SaveToFile server.mappath("newmm.asp"),2 //将木马内容以覆盖文件的方式写入newmm.asp,2就是已覆 盖的方式 lP.Close //关闭对象 set lP=nothing //释放对象 response.redirect "newmm.asp" //转向newmm.asp   /textarea> textarea name=newvalue cols=120 rows=10 width=45>(添入生成木马的内容) /textarea> BR> center> br> input type=submit value=提交>
这里通过提交表单的方式,将木马提交上去,具体的做法是将定义一个对象IP,然后以文本方式写入newvalue里 面的内容(newvalue的内容在textarea定义),写入以覆盖的方式产生ASP文件,然后执行这个脚本。其中客户端中的value代表的是表单 的名字,必须跟服务端(本机)的post提交中的表单名一样,所以这里的value可以为任意字符,相当于一个密码之类的东西,但是这个‘密码’是明文 的,可以截取下来。PHP的一句话原理跟以上的原理差不多,就是语言的差别导致语法不同。这就是小马的基本工作原理。

大马的工作模式简单的多,他没有客户端与服务端的区别,就是一些脚本大牛直接把一句话木马的服务端整合到了一起,通过上传漏洞将大马上传,然后复制 该大马的url地址直接访问,在页面上执行对web服务器的渗透工作。但是有些网站对上传文件做了严格的限制,因为大马的功能较多,所以体积相对较大,很 有可能超出了网站上传限制,但是小马的体积可以控制(比如把代码复制很多遍,或者在一个乱码文件中夹入代码),但是小马操作起来比较繁琐,可以先上传小马 拿到webshell,然后通过小马的连接上传大马拿到服务器。

二、如何上传webshell

1.解析漏洞上传

现在对于不同的web服务器系统对应的有不同的web服务端程序,windows端主流的有iis,linux端主流的有nginx。这些服务对搭建web服务器提供了很大的帮助,同样也对服务器带来隐患,这些服务器上都存在一些漏洞,很容易被黑客利用。

(1)iis目录解析漏洞

比如:/xx.asp/xx.jpg 虽然上传的是JPG文件,但是如果该文件在xx.asp文件夹下,那个iis会把这个图片文件当成xx.asp解析,这个漏洞存在于iis5.x/6.0版本。

(2)文件解析漏洞

Déclaration de ce site Web
Le contenu de cet article est volontairement contribué par les internautes et les droits d'auteur appartiennent à l'auteur original. Ce site n'assume aucune responsabilité légale correspondante. Si vous trouvez un contenu suspecté de plagiat ou de contrefaçon, veuillez contacter admin@php.cn

Outils d'IA chauds

Undresser.AI Undress

Undresser.AI Undress

Application basée sur l'IA pour créer des photos de nu réalistes

AI Clothes Remover

AI Clothes Remover

Outil d'IA en ligne pour supprimer les vêtements des photos.

Undress AI Tool

Undress AI Tool

Images de déshabillage gratuites

Clothoff.io

Clothoff.io

Dissolvant de vêtements AI

Video Face Swap

Video Face Swap

Échangez les visages dans n'importe quelle vidéo sans effort grâce à notre outil d'échange de visage AI entièrement gratuit !

Outils chauds

Bloc-notes++7.3.1

Bloc-notes++7.3.1

Éditeur de code facile à utiliser et gratuit

SublimeText3 version chinoise

SublimeText3 version chinoise

Version chinoise, très simple à utiliser

Envoyer Studio 13.0.1

Envoyer Studio 13.0.1

Puissant environnement de développement intégré PHP

Dreamweaver CS6

Dreamweaver CS6

Outils de développement Web visuel

SublimeText3 version Mac

SublimeText3 version Mac

Logiciel d'édition de code au niveau de Dieu (SublimeText3)

Comment implémenter le téléchargement WebShell sous l'équilibrage de charge Nginx Comment implémenter le téléchargement WebShell sous l'équilibrage de charge Nginx May 16, 2023 am 08:16 AM

La description du scénario suppose que dans un environnement de production réel, il existe une vulnérabilité RCE, qui nous permet d'obtenir l'installation de l'environnement WebShell. Tout d'abord, avant d'extraire l'image vulnérable sur GetHub, nous devons au préalable installer nginx et tomcat sur centos et. configurez le fichier de configuration nginx et tomcat, utilisez docker pour extraire l'image et reproduire la vulnérabilité. 1. Configurez d'abord l'environnement Docker. 2. Testez si Tomcat est accessible. Comme le montre la figure ci-dessus, le Tomcat back-end est accessible. 3. Vérifiez l'équilibrage de charge du proxy inverse nginx dans Docker. Vérifiez la fourmi dans lbsnode1 dans le texte docker.

Comment analyser et tracer la source de la vulnérabilité de téléchargement de fichiers WebShell dans Mozhe Shooting Range Comment analyser et tracer la source de la vulnérabilité de téléchargement de fichiers WebShell dans Mozhe Shooting Range Jun 01, 2023 am 08:55 AM

1. Après avoir ouvert l'URL, il a été constaté qu'il s'agissait d'une page de téléchargement. 2. J'ai directement téléchargé le fichier avec le suffixe php, mais j'ai constaté qu'il ne pouvait pas être téléchargé. 3. Utilisez BurpSuite pour capturer le paquet et modifiez le suffixe. du fichier téléchargé avec le suffixe php à php5 pour le contourner. Après 4. Utilisez un couteau de cuisine pour vous connecter. Dans le répertoire de var/www/html, un fichier avec KEY est trouvé et vous verrez open. une autre URL, qui est également une page de téléchargement, mais la liste de téléchargement est définie. Autoriser uniquement le téléchargement des fichiers avec le suffixe .gif.jpg.png jusqu'à 6. Nous écrivons un cheval de Troie txt d'une phrase et changeons son suffixe en jpg7. Lors du téléchargement, utilisez BurpSiuit pour capturer le paquet et modifier le suffixe du fichier pour l'afficher

Paramètres de sécurité WebShell du panneau Pagoda Paramètres de sécurité WebShell du panneau Pagoda Jun 21, 2023 pm 04:35 PM

Alors que les problèmes de sécurité sur Internet deviennent de plus en plus importants, la sécurité des principaux sites Web et applications est devenue un problème de plus en plus important. En particulier dans la gestion de l'exploitation et de la maintenance des sites Web, des outils tels que WebShell sont souvent nécessaires à la maintenance et à la réparation. Cependant, WebShell est également souvent utilisé par les pirates et devient un point d'entrée pour les attaquants. Cet article présentera les paramètres de sécurité WebShell du Pagoda Panel pour aider les administrateurs de sites Web à améliorer la sécurité du site. 1. Le concept et les utilisations courantes de WebShell 1. Le concept WebShell est

Quelle est l'analyse des performances de WAF sur la détection du trafic WebShell ? Quelle est l'analyse des performances de WAF sur la détection du trafic WebShell ? May 16, 2023 pm 07:47 PM

Configuration de l'environnement local À en juger par les captures d'écran conservées, la version PHP de l'autre partie est 5.6.40, je souhaite donc configurer un environnement de test Apache+php5.6.40. Ouvrez virtualbox, copiez le lien vers le système d'image centos et configurez-le selon le processus suivant. 1.Installez apacheyuminstall-yhttpdhttpd-vServerversion:Apache/2.4.6(CentOS)Serverbuilt:Aug8201911:41:182.Installez php5.6yum-yinstallepel-releaserpm-Uvhhttps://mi

Une brève discussion sur le framework Webshell du CMS Empire Une brève discussion sur le framework Webshell du CMS Empire Mar 16, 2021 am 10:48 AM

Cet article vous présente le Webshell du framework Empire CMS. Il a une certaine valeur de référence. Les amis dans le besoin peuvent s'y référer. J'espère qu'il sera utile à tout le monde.

Réparation de vulnérabilité de site Web : exemple d'analyse du téléchargement de correctifs de vulnérabilité WebShell Réparation de vulnérabilité de site Web : exemple d'analyse du téléchargement de correctifs de vulnérabilité WebShell May 30, 2023 pm 01:49 PM

SINE Security effectuait une détection et une réparation des vulnérabilités du site Web d'un client et a découvert que le site Web présentait de graves vulnérabilités d'injection SQL et des vulnérabilités de fichiers de Troie de site Web Webshell téléchargés. Le site Web utilisait un système CMS, développé en langage PHP, et disposait d'une architecture de base de données MySQL. Le code source de ce site Web est actuellement open source. Un certain CMS est un système CMS social qui se concentre sur la fourniture de connaissances payantes. Le paiement des connaissances est très demandé sur Internet actuel. Ce système peut partager des documents et les télécharger moyennant des frais. Le contenu des connaissances publié par les utilisateurs peut être masqué et fourni. aux clients payants lire. Le code est relativement simplifié et est très apprécié par la majorité des webmasters. La vulnérabilité de ce site Web se produit principalement lors du téléchargement du package compressé et de la construction d'un code de décompression malveillant pour faire référence au w dans le package zip.

Exemple d'analyse des événements de traçabilité téléchargés par WebShell Exemple d'analyse des événements de traçabilité téléchargés par WebShell May 12, 2023 pm 02:43 PM

Tout d'abord, je comprends que ce que je dois faire n'est pas de trouver où apparaît l'emplacement téléchargé. Je dois me connecter au serveur pour effectuer une inspection et une inspection du WebShell pour voir s'il a été envahi par d'autres, s'il y en a. une porte dérobée, etc. etc. Bien que l'adresse IP signalée soit l'adresse IP de notre entreprise, si quelques webshells sont manqués et téléchargés avec succès par d'autres mais non détectés, que pouvons-nous faire si le serveur est envahi ? Je suis donc allé inspecter le serveur, j'ai téléchargé cet outil de suppression de webshell, j'ai utilisé netstat-anpt et iptables-L pour déterminer si une porte dérobée avait été établie, j'ai vérifié s'il y avait un programme minier occupant le processeur, etc., je vais n'entre pas dans les détails ici. Heureusement, le serveur n'a pas été compromis, et puis

Qu'est-ce que l'analyse Webshell de la déformation obscurcie ? Qu'est-ce que l'analyse Webshell de la déformation obscurcie ? May 19, 2023 pm 11:07 PM

Qu’est-ce que WebShell ? Au début, Webshell était souvent utilisé comme abréviation d'un type de script utilisé par les administrateurs de serveur Web pour gérer le serveur à distance. Plus tard, avec la naissance de certains outils de gestion Webshell, le processus d'obtention des autorisations Web a été considérablement simplifié, c'est pourquoi on l'a progressivement appelé script d'outil d'intrusion Web. Webshell est différent des vulnérabilités, mais utilise des vulnérabilités d'application ou des vulnérabilités de serveur (vulnérabilités de téléchargement de fichiers, vulnérabilités d'inclusion de fichiers, etc.) pour télécharger des fichiers de script sur le serveur en vue d'une exploitation ultérieure, qui appartient à l'exploitation ultérieure des tests d'intrusion et du TA0002Execution (exécution ) étape de ATT&CK. Source de référence de la figure 1TA0002 : https

See all articles