国产 无码 综合区,色欲AV无码国产永久播放,无码天堂亚洲国产AV,国产日韩欧美女同一区二区

Webshell 及檢測繞過

這篇具有很好參考價(jià)值的文章主要介紹了Webshell 及檢測繞過。希望對大家有所幫助。如果存在錯(cuò)誤或未考慮完全的地方,請大家不吝賜教,您也可以點(diǎn)擊"舉報(bào)違法"按鈕提交疑問。

webshell 概念
web指的是在web服務(wù)器上,而shell是用腳本語言編寫的腳本程序,WebShell是一種用來進(jìn)行網(wǎng)站和服務(wù)器管理的腳本程序,webshell一般是被網(wǎng)站管理員用于網(wǎng)站管理、服務(wù)器管理等等一些用途,但是由于webshell的功能比較強(qiáng)大,可以上傳下載文件,查看數(shù)據(jù)庫,甚至可以調(diào)用一些服務(wù)器上系統(tǒng)的相關(guān)命令(比如創(chuàng)建用戶,修改刪除文件之類的),通常被黑客利用,黑客通過一些上傳方式,將自己編寫的webshell上傳到web服務(wù)器的頁面的目錄下,攻擊者通過上傳WebShell獲得Web服務(wù)器的管理權(quán)限,從而達(dá)到對網(wǎng)站服務(wù)器的滲透和控制。
?

從一個(gè)最簡單的webshell結(jié)構(gòu)可以看出其基本結(jié)構(gòu)

“<?php eval($_POST[‘a(chǎn)’]);?>”

shell的實(shí)現(xiàn)需要兩步:數(shù)據(jù)的傳遞、執(zhí)行所傳遞的數(shù)據(jù)。

Webshell的分類

  • 根據(jù)文件大小分類:大馬和小馬(通常指的是一句話木馬,能夠使用菜刀這類工具去直接連接它)
  • 根據(jù)腳本名稱分類:jsp、asp、aspx、php

數(shù)據(jù)傳遞&繞過檢測

對于數(shù)據(jù)傳遞,我們通常的做法是使用$_GET、$_POST、$_SERVER、$_COOKIE等獲取客戶端數(shù)據(jù)。但這類關(guān)鍵詞如果直接出現(xiàn)的話,那么可以很容易回溯到,我們有幾種方案來解決這個(gè)問題:

  1. 利用應(yīng)用本身所在框架的輸入封裝來得到傳遞的數(shù)據(jù)
  2. 采取某種變通的方式來繞過檢測,譬如使用${"_G"."ET"}。不過這種方式也有自身的缺點(diǎn),可以跟蹤“${”;不過這種跟蹤又可以通過“$/*a*/{”這種方式繞過(當(dāng)然其又有被跟蹤的可能性)。
  3. 使用其他數(shù)據(jù)獲取方式來獲取數(shù)據(jù),譬如$_REQUEST、$GLOBALS[“_GET”]、$_FILE等。
  4. 人為構(gòu)造語言缺陷或應(yīng)用漏洞,并且這種缺陷是不易察覺的,譬如偽造管理員session等? ? ? ? ?

    使用方法
    直接上傳一句話木馬

    舉例:grade網(wǎng)站

    找到數(shù)據(jù)庫是asp格式的網(wǎng)站,然后,以留言板,或者發(fā)表文章的方式,把一句話

    <%execute request(“value”)%>

    添加到asp數(shù)據(jù)庫

    舉例:攻防對抗 http://192.168.7.40/

    后臺(tái)登錄頁面:http://192.168.7.40/wp-login.php

    admin:iloveyou登錄后臺(tái),修改插件文件來插入shell

    然后菜刀鏈接:http://192.168.7.40/wp-admin/plugin-editor.php?plugin=hello.php

    找到如命令執(zhí)行漏洞頁面,打開客戶端瀏覽器,填上加入了一句話的asp文件,

    舉例:代碼執(zhí)行漏洞。

    Exp:/search.php?searchtype=5&tid=&area=phpinfo()
    
    /search.php?searchtype=5&tid=&area=eval($_POST[simple])

    構(gòu)造一句話小馬,使用菜刀連接? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ?

    WebShell攻擊的原理

    WebShell是黑客經(jīng)常使用的一種惡意腳本,原理就是利用Web服務(wù)器自身的環(huán)境運(yùn)行的惡意代碼。從名字來看Web指的是網(wǎng)頁服務(wù),Shell指的是計(jì)算機(jī)程序運(yùn)行的指令命令。這也揭示了WebShell的攻擊方法,就是通過WebShell腳本的上傳,利用網(wǎng)頁服務(wù)程序?qū)崿F(xiàn)操控服務(wù)器的一種方式。以PHP語言為例,只需要編寫一個(gè)簡單的PHP代碼文件,上傳到網(wǎng)站目錄中,就可以對網(wǎng)站服務(wù)器進(jìn)行操控,包括讀取數(shù)據(jù)庫、刪除文件、修改主頁等都可以做到。這么一個(gè)簡單的語句就可以為黑客入侵打開一扇大門,讓黑客可以隨意地執(zhí)行任意代碼

    Webshell上傳繞過方法
    (一)繞過前臺(tái)腳本檢測擴(kuò)展名上傳Webshell
    當(dāng)用戶在客戶端上傳文件的時(shí)候,客戶端與服務(wù)器沒有進(jìn)行任何的信息交互,判斷上傳文件的類型是前臺(tái)腳本文件來判斷。

    白名單方式檢測:允許jpg,png等文件上傳,如果要上傳php格式文件,可以后面加一個(gè).jpg后綴,提交后用burp進(jìn)行抓包攔截,把jpg后綴刪除。

    舉例:

    http://127.0.0.1/upload-labs/Pass-01/ burp

    改后綴
    ?文章來源地址http://www.zghlxwxcb.cn/news/detail-654029.html

到了這里,關(guān)于Webshell 及檢測繞過的文章就介紹完了。如果您還想了解更多內(nèi)容,請?jiān)谟疑辖撬阉鱐OY模板網(wǎng)以前的文章或繼續(xù)瀏覽下面的相關(guān)文章,希望大家以后多多支持TOY模板網(wǎng)!

本文來自互聯(lián)網(wǎng)用戶投稿,該文觀點(diǎn)僅代表作者本人,不代表本站立場。本站僅提供信息存儲(chǔ)空間服務(wù),不擁有所有權(quán),不承擔(dān)相關(guān)法律責(zé)任。如若轉(zhuǎn)載,請注明出處: 如若內(nèi)容造成侵權(quán)/違法違規(guī)/事實(shí)不符,請點(diǎn)擊違法舉報(bào)進(jìn)行投訴反饋,一經(jīng)查實(shí),立即刪除!

領(lǐng)支付寶紅包贊助服務(wù)器費(fèi)用

相關(guān)文章

  • 常見的webshell的流量特征和檢測思路

    常見的webshell的流量特征和檢測思路

    一、webshell概述 ???? Webshell客戶端是一種連接Webshell后門,用于攻擊者與服務(wù)器之間通信的程序。 二、Webshell流量監(jiān)測思路 1、特征分析:分析流量特征中的關(guān)鍵特征,判斷是否存在webshell流量特征; 2、請求模式:分析webshell流量的請求模式,可以通過分析URL,參數(shù)和頭部信

    2024年02月09日
    瀏覽(14)
  • 小研究 - 面向 Java 的高對抗內(nèi)存型 Webshell 檢測技術(shù)(五)

    小研究 - 面向 Java 的高對抗內(nèi)存型 Webshell 檢測技術(shù)(五)

    由于 Web 應(yīng)用程序的復(fù)雜性和重要性, 導(dǎo)致其成為網(wǎng)絡(luò)攻擊的主要目標(biāo)之一。攻擊者在入侵一個(gè)網(wǎng)站后, 通常會(huì)植入一個(gè) Webshell, 來持久化控制網(wǎng)站。但隨著攻防雙方的博弈, 各種檢測技術(shù)、終端安全產(chǎn)品被廣泛應(yīng)用, 使得傳統(tǒng)的以文件形式駐留的 Webshell 越來越容易被檢測到, 內(nèi)

    2024年02月16日
    瀏覽(25)
  • Webshell 網(wǎng)絡(luò)安全應(yīng)急響應(yīng)

    Webshell 網(wǎng)絡(luò)安全應(yīng)急響應(yīng)

    webshell通常指JSP、ASP、PHP等網(wǎng)頁腳本文件形式存在的一種服務(wù)器可執(zhí)行文件,是一種網(wǎng)頁后門,攻擊者入侵后,通常將后門文件網(wǎng)站服務(wù)器Web目錄下正常的網(wǎng)頁文件混在一起,使用瀏覽器或?qū)S每蛻舳诉M(jìn)行連接得到了服務(wù)器操作環(huán)境,達(dá)到控制網(wǎng)站的目的。 常見的webshell腳本

    2024年02月12日
    瀏覽(20)
  • 網(wǎng)絡(luò)安全——Webshell管理工具

    網(wǎng)絡(luò)安全——Webshell管理工具

    一、什么是Webshell ? ?二、中國菜刀的使用 從靶機(jī)(IP:192.168.30.35)的DVWA網(wǎng)站上傳文件, 1、菜刀的界面 2、新建一個(gè)“一句話木馬文件”,名字為phpma.php 3、登錄靶機(jī)的DVWA網(wǎng)站,調(diào)成Low級別,并到File Upload關(guān)卡,上傳剛剛創(chuàng)建好的phpma.php文件, 注:要把路徑記住 ? ? 3、在菜

    2024年02月02日
    瀏覽(25)
  • 過檢大馬下載webshell,360,安全狗。。。

    過檢大馬下載webshell,360,安全狗。。。

    上傳利器phpwebshell ?提權(quán) 關(guān)注我獲取更多資源 ?php ? $password = \\\"68xi\\\";//設(shè)置密碼 ? error_reporting(E_ERROR); header(\\\"content-Type: text/html; charset=gb2312\\\"); set_time_limit(0); ? function Root_GP($array) { ?? ?while(list($key,$var) = each($array)) ?? ?{ ?? ??? ?if((strtoupper($key) != $key || \\\'\\\'.intval($key) == \\\"$key\\\") $

    2023年04月24日
    瀏覽(21)
  • 免費(fèi)簡單好用的 webshell 在線檢測:支持 php、jsp、asp等多格式文件

    免費(fèi)簡單好用的 webshell 在線檢測:支持 php、jsp、asp等多格式文件

    話不多說,直接上圖上鏈接:https://rivers.chaitin.cn/?share=3d4f2e8aaec211eea5550242c0a8170c 還是比較好用的,支持 PHP、JSP 文件 webshell 檢測,看官方解釋文檔,引擎使用靜態(tài)文本特征、骨架哈希、靜態(tài)語義分析、動(dòng)態(tài)污點(diǎn)追蹤、動(dòng)態(tài)插樁內(nèi)存等檢測技術(shù),聽起來比較高級。 也提供 API 接

    2024年02月02日
    瀏覽(28)
  • selenium繞過檢測,規(guī)避檢測

    我們在使用Python Selenium進(jìn)行自動(dòng)化測試或爬蟲時(shí),有時(shí)會(huì)遇到被網(wǎng)站檢測到并阻止的情況。這些網(wǎng)站通常會(huì)使用各種技術(shù)手段來檢測和阻止自動(dòng)化腳本,例如檢測瀏覽器指紋、檢查頁面元素是否被自動(dòng)化程序操作、檢測用戶行為模式等。本文將介紹一些常見的技術(shù)手段,以及

    2024年04月12日
    瀏覽(18)
  • [JAVA安全webshell]冰蝎jsp木馬分析

    [JAVA安全webshell]冰蝎jsp木馬分析

    只是分享一下對冰蝎webshell分析的一個(gè)學(xué)習(xí)過程,冰蝎webshell使用了加載字節(jié)碼的方式執(zhí)行惡意代碼。 首先打開webshell 這么一行實(shí)在不好看,先把他分行吧。 分完行之后,就很清晰明了了。 導(dǎo)入了三個(gè)依賴,一個(gè)是標(biāo)準(zhǔn)庫,兩個(gè)估計(jì)用于加密。 然后定義了一個(gè)類U,繼承自

    2024年02月09日
    瀏覽(25)
  • 網(wǎng)絡(luò)安全02--負(fù)載均衡下的webshell連接

    網(wǎng)絡(luò)安全02--負(fù)載均衡下的webshell連接

    目錄 一、環(huán)境準(zhǔn)備 1.1ubentu虛擬機(jī)一臺(tái),docker環(huán)境,蟻劍 1.2環(huán)境壓縮包(文件已上傳資源): 二、開始復(fù)原 2.1上傳ubentu: 2.2解壓縮 2.3版本20沒有docker-compose手動(dòng)下載,包已上傳資源 ?編輯?2.4問題:下載無法連接 2.5解決方法:ubentu上做代理,或xftp自己上傳,我這里使用ub

    2024年02月19日
    瀏覽(16)
  • web安全第四天:webshell原理與菜刀使用

    web安全第四天:webshell原理與菜刀使用

    1.1 WebShell的含義 WebShell就是以asp、php、jsp或者cgi等網(wǎng)頁文件形式存在的一種命令執(zhí)行環(huán)境,也可以將其稱做為一種網(wǎng)頁后門。黑客在入侵了一個(gè)網(wǎng)站后,通常會(huì)將asp或php后門文件與網(wǎng)站服務(wù)器WEB目錄下正常的網(wǎng)頁文件混在一起,然后就可以使用瀏覽器來訪問asp或者php后門,得

    2024年02月06日
    瀏覽(16)

覺得文章有用就打賞一下文章作者

支付寶掃一掃打賞

博客贊助

微信掃一掃打賞

請作者喝杯咖啡吧~博客贊助

支付寶掃一掃領(lǐng)取紅包,優(yōu)惠每天領(lǐng)

二維碼1

領(lǐng)取紅包

二維碼2

領(lǐng)紅包