咨詢,就免費贈送域名與服務器,咨詢熱線:13915107752當前位置: > 新聞動態 > 網站設計 >
聯系我們
電話咨詢:13915107752
電話咨詢:0517-89862517
地址: 淮安市清河區金馬廣場北樓24樓019室

WebShell是如何入侵系統的?

作者/整理:daijk 瀏覽次數:次 日期:2018-03-06


一、WebShell是如何入侵系統的?
         1)利用系統前臺的上傳業務,上傳WebShell腳本,上傳的目錄往往具有可執行的權限。在web中有上傳圖像、上傳資料文件的地方,上傳完后通常會向客戶端返回上傳的文件的完整URL信息,有時候不反饋,我們也可以猜到常見的image、upload等目錄下面,如果Web對網站存取權限或者文件夾目錄權限控制不嚴,就可能被利用進行webshell攻擊,攻擊者可以利用上傳功能上傳一個腳本文件,然后在通過url訪問這個腳本,腳本就被執行。然后就會導致黑客可以上傳webshell到網站的任意目錄中,從而拿到網站的管理員控制權限。
         2)客戶獲取管理員的后臺密碼,登陸到后臺系統,利用后臺的管理工具向配置文件寫入WebShell木馬,或者黑客私自添加上傳類型,允許腳本程序類似asp、php的格式的文件上傳。
         3)利用數據庫備份與恢復功能獲取webshell。如備份時候把備份文件的后綴改成asp。或者后臺有mysql數據查詢功能,黑客可以通過執行select..in To outfile 查詢輸出php文件,然后通過把代碼插入到mysql,從而導致生成了webshell的木馬。
         4)系統其他站點被攻擊,或者服務器上還搭載了ftp服務器,ftp服務器被攻擊了,然后被注入了webshell的木馬,然后網站系統也被感染了。
         5)黑客直接攻擊Web服務器系統,Web服務器在系統層面也可能存在漏洞,如果黑客利用其漏洞攻擊了服務器系統,那么黑客獲取了其權限,則可以在web服務器目錄里上傳webshell文件。
二、WebShell能夠肆虐的重要原因是什么?
         1)WebShell能夠被注入很大程度是由于win2003 IIS6.0的環境下造成的。在IIS6.0環境下,我們上傳一個test.asp;.jpg的shell文件,發現在上傳的時候,能夠成功上傳,因為監測為jpg的圖片文件,但是在iis6.0解析的時候卻當成了asp的動態網頁文件被執行。因此我們知道webshell木馬常見的特征:x.asp;.png,x.php;.txt...
         2)WebShell的惡意腳本是和正常的網頁文件混在一起的,同時被黑客控制的服務器和遠處主機都是通過80端口來傳遞數據的,不會被防火墻攔截,一般也不會在系統日志中留下記錄,,具有極強的隱蔽性,一般不容易被查殺。
三、如何防止系統被植入WebShell?
        1)web服務器方面,開啟防火墻,殺毒軟件等,關閉遠程桌面這些功能,定期更新服務器補丁和殺毒軟件。
        2)加強管理員的安全意識,在服務器上不瀏覽不安全網站,定期修改密碼,同時對服務器上的ftp類似的也要加強安全管理,防止被系統的木馬感染。
        3)加強權限管理,對敏感目錄進行權限設置,限制上傳目錄的腳本執行權限,不允許執行腳本。建議用IIS6.0以上版本,同時不要用默認80端口。
        4)程序修補漏洞,程序要優化上傳x.asp;.png這樣類似的文件。
中国福彩35选7 最新国际棋牌娱乐下载 顶呱刮可以支付宝兑奖吗 李逵劈鱼有什么技巧吗 急速赛车之竞速漂移 闲来陕西麻将下载 35选7奖池 江西11选五5任一怎么玩 长春麻将小鸡飞蛋免 最简单自制刮刮乐 北京赛车基本走势图 韩国快乐8官网3分钟开奖 黑龙江11选五5app下载 广西快3开奖结果走势图一定牛 韩国快乐8|走势 官方幸运飞艇直播视频直播 南粤36选7规定