1.WebShell的概念和危害性
WebShell就是以asp、php、jsp或者cgi等网页文件形式存在的—种命令执行环境,也可以称为—种网页后门。黑客在入侵网站后,通常会将WebShell后门文件与网站服务器WEB目录下正常的网页文件混在—起,然后就可以使用浏览器来访问这些后门,得到命令执行环境,以达到控制网站或者WEB系统服务器的目的(可以上传下载文件、查看数据库、执行任意程序命令等)。
- 黑客部署WebShell木马后门的几种途径
.黑客直接上传WebShell:因过滤上传文件不严,导致黑客可以直接上传 WebShell到网站任意可写目录中,从而拿到网站的管理员控制权限:
.黑客私自添加修改上传类型:现在很多脚本程序上传模块不是只允许上传合法文件类型,实际上大多数的系统是允许添加上传类型,由此很容易被黑客利用:
.黑客利用WEB系统后台管理功能写入WebShell:黑客进入WEB系统后台
例如网站后台后还可以通过修改相关文件来写入WebShell;
.黑客利用后台管理工具向配置文件写入WebShell;
.黑客利用后台数据库备份及恢复功能获得Webshell:主要是利用后台对
access数据库的“备份数据库”或“恢复数据库”功能,“备份的数据库路径”等变量没有过滤导致可以把任意文件后缀改为asp,从而得到WebShell;
.黑客利用后台mysql数据查询功能获得Wbshell:后台只要有mysql数据查询功能,黑客就可以利用它执行SELECT…in TO OUTFILE查询输出php文件,因为所有的数据是存放在mysql里的,所以黑客可以通过正常手段把WebsheIl代码插入mysql在利用SELECT…in TO OUTFILE语句导出shell;
3.Wbshell的隐蔽性<