當前位置:首頁 » 編程語言 » sql注入webshell
擴展閱讀
webinf下怎麼引入js 2023-08-31 21:54:13
堡壘機怎麼打開web 2023-08-31 21:54:11

sql注入webshell

發布時間: 2023-08-05 19:37:29

『壹』 動網7.1 sql版最新注入漏洞的詳細利用以及如何在後台獲取webshell

我就給大家講幾個常用的webshell獲取方法。
1 上傳
說到上傳獲得webshell,就不得不提大名鼎鼎的動網7.0SP2之前的文件上傳漏洞了,那可是連官司方都沒能倖免於難的啊!其中的成因嗎不太好說,大概地說就是字元截斷的問題。我們還是來看看怎麼利用吧。這里我們要請出老兵的萬能上傳工具呢(圖76),為什麼叫萬能上傳工具呢?很簡單,因為連大名鼎鼎的動網論壇都沒有注意到這個嚴重漏洞,其它許多系統自然也避免不了,所以說這個工具是「萬能」的,下面我們找一個沒打過SP2補丁的dvbbs,注冊一個帳號,登錄進去後看有沒有禁止上傳,如果沒有禁止,我們就是提取當前cookies保存起來(怎麼提取?又忘了不是,前面不是說過可以用修改cookies瀏覽器提取嗎?)然後在萬能上傳工具處填好漏洞url,欲上傳的文件和cookies等信息(圖77),點「上傳」,不一會就提示成功了(圖78),我們現在來訪問這個上傳後的文件,看,是不是得到一個shell呢(圖79)
當然,並不是所有的系統都能用這個方法上傳的。下面我再總結幾個常見的上傳方法。
1、進入後台直接上傳。有些系統對管理員可是十分信任的哦,進了後台只要找到有上傳的地方你就可以直接選匹馬放上去,絕不會有任意阻攔(圖80)。
2、添加上傳類型上傳。如果不能直接上傳,可找找看有沒有添加上傳類型的地方,有的話添加一個ASP就可以了。當然,有些系統在代碼中就限定了不允許上傳ASP文件,不要緊,我們可以添加允許上傳ASA、CER等文件,然後把.asp的後綴改為ASA或CER上傳,一樣可用的(圖81)。
3、抓包上傳。這里就要利用Win2000的一個小漏洞了,如果文件名的結尾是空格或「.「號,那麼windows會自動把這個符號「吃」掉。那麼,我們就可以添加允許上傳「ASP 」文件,注意ASP後有個空格,ASP 可不等於ASP啊,所以代碼里的限制就沒用了。然後我們來到文件上傳界面,選擇一個ASP文件,先別上傳。我們打開抓包工具Wsock Expert(圖82),選擇監控IE的上傳窗口,然後回到上傳界面,點擊上傳,提示上傳失敗。預料之中。我們來到Wsock Expert,找到剛才提交的數據包(圖83),看到那個mm.asp沒有,我們在這個後面加個空格,再用NC提交,成功上傳!
4、利用表單沖突上傳。用這個方法最典型的就是動力3.51的上傳了。我們同樣注冊一個用戶,來到發表文章處。切換到「源代碼」模式,輸入下面的代碼:
<FORM name=form1 onsubmit="return check()" action=upfile_article.asp method=post encType=multipart/form-data><INPUT class=tx1 type=file name=FileName> <INPUT class=tx1 type=file name=FileName><INPUT style="BORDER-RIGHT: rgb(88,88,88) 1px double; BORDER-TOP: rgb(88,88,88) 1px double; FONT-WEIGHT: normal; FONT-SIZE: 9pt; BORDER-LEFT: rgb(88,88,88) 1px double; LINE-HEIGHT: normal; BORDER-BOTTOM: rgb(88,88,88) 1px double; FONT-STYLE: normal; FONT-VARIANT: normal" type=submit value=上傳 name=Submit></FORM>
再來到「預覽」模式,是不是看到了兩個選擇上傳文件的框卻只有一個上傳按鈕啊(圖84)?我們在第一個框處選擇一個ASP文件,第二個框處選擇一個jpg文件,然後點上傳。可能會提示沖突,但我們返回「源代碼」模式,就可以看到我們上傳後的Webshell地址了。
5、利用代碼對文件類型的限制上傳。現在許多代碼為了安全都限制了上傳ASP文件,但一些代碼的限制方法實在令我不敢恭維。我見過有些代碼的限制方式是一遇到ASP就把它去掉的。那麼,我們完全可以添加一個上傳類型「ASASPP」,這樣一來,在上傳過程中代碼會把中間為ASP去掉,後綴的自然也就變為ASP的了。
6、利用其它上傳工具。老兵的萬能工具雖名為萬能,但因為有些系統的上傳代碼與動網的是有差異的,所以這個工具對它就失效了。我這里還收集了別的一上上傳利用專用程序。比如去緣雅境的,操作起來也十分簡單,相信大家都會用的。
(2)寫入過濾不完全,
因為現在許多系統都是可以用FSO功能直接寫入其文件的,如果寫入文件的過濾不完全,也可以直接往裡寫個webshell,如動易的conife.asp。這里我要講的是leadbbs後台友情鏈接添加處寫入webshell,我們來到後台的添加友情鏈接處,點「新增友情鏈接」(圖85),然後在「網站名稱處填上冰方後浪子微型ASP後門式海洋的一句話木馬,其它亂填(圖86),然後我們用客戶端連接,成功了吧!(圖87)
除了對文件寫入的過濾外,還有對資料庫寫入的過濾。當我們暴庫得知資料庫後綴為ASP,但用網際快車能下載時,我們就可以確定這個資料庫里不包含ASP語句,那麼我們只要找到一個可以寫入資料庫的地方,寫入一句話木馬,再用客戶端連接,一樣可以成功的。
3、後台備分及恢復
說起後台的備分和恢復獲取webshell,我可算是頗有研究,也可以說是從這里起步學習技術的,先說說常規的方法吧,一般地,我們就是把一個ASP木馬改為gif後綴上傳,然後記下上傳後的地址,下面,我們來到數據備分頁面(圖88),在「資料庫路徑」處填自己剛才上傳的文件名,在「備分後路徑」處填自己想要種馬的地址,注意後綴為ASP(圖89),點「備分」後我們就得到了自己想要的webshell。
但是,如果像動力一樣不允許定義當前資料庫地址呢?一樣可以的,我們通過暴庫術式後台看到動力的資料庫地址,因為ASP的話,我們一樣可以把一個ASP木馬改為gif的型式,然後上傳,現在,我們來到「資料庫恢復」頁面,看到沒有,可以自定義恢復資料庫的路徑(圖90),我們選擇我們剛才上傳的文件路徑,恢復(圖91),恢復成功後整個系統是用不了,但我們只須直接訪問資料庫地址就可以得到webshell了,當然,為了不被別人發現最好還是先把資料庫備分好,得到shell後再用shell恢復回去。
上面一般說的方法就是我發表的第一篇文件《利用ACCESS得到webshell一文的補充》,至此,數據備分和恢復的利用似乎完了,其實還沒有,還是那個動力系統,如果我們無法得到資料庫地址,或者數據是mdb的,出放到了web外,我們不就用不了上面的方法了嗎?
別急,再繞個彎子,我們來仔細看看這個動力系統,備分處限制了只能備分當前的資料庫,不能備分其它文件,且備分後文件後綴限為ASA,但可以自定義文件名。恢復處只能把數據恢復到當前資料庫文件,如果遇上本段開頭提的那三種情況,我們把一個shell恢復出來也是沒用的。既然不能直接弄出來,我們就老老實實恢復一個比較正常的數據吧。說是比較正常,那是因為這個資料庫雖然對系統沒有影響,但還是做過一些手腳的。
我們拿一個相同系統的空資料庫,把<%nodownload%>表中的內容改為一句話木馬(圖92),然後再在後台添加允許上傳MDB文件,上傳。下面到數據恢復處把剛上傳的文件恢復回去,這時系統仍是正常運行的。我們重新用默認的用戶名admin,密碼admin888登錄後,再到數據備分的地方,把數據備分出來,然後用客戶端連接這個備分的文件就可以了。
對於限制沒那麼嚴的動網,我們可以直接備分就行了。雖然7.1中對備分處做了限制(圖93),但恢復處可設限制(圖94),條件比動力寬松多了。
4、SQL導出。對於有注入點的SQL站點,我們還可以用黑客界中的丐幫幫主——就是那個臭要飯的發明的SQL寫入導出大法得到webshell,其原理是在知道網站物理路徑的情況下通過往SQL資料庫中寫入一個帶木馬的表,再將這個表導出,就得到webshell了。為了不讓管理人員發現,我們還要刪掉這個新建的表。那個臭要飯的還專門對此寫了工叫getwebshell的工具(圖95),使用起來也並不復雜,我也就不再說了。

『貳』 盤點信息安全常見的Web漏洞

一、SQL注入漏洞

SQL 注入攻擊( SQL Injection ),簡稱注入攻擊、SQL注入,被廣泛用於非法獲取網站控制權,是發生在應用程序的資料庫層上的安全漏洞。在設計程序,忽略了對輸入字元串中夾帶的SQL指令的檢查,被資料庫誤認為是正常的SQL指令而運行,從而使資料庫受到攻擊,可能導致數據被竊取、更改、刪除,以及進一步導致網站被嵌入惡意代碼、被植入後門程序等危害。

通常情況下, SQL 注入的位置包括:

(1)表單提交,主要是POST 請求,也包括GET 請求;
(2)URL 參數提交,主要為GET 請求參數;
(3)Cookie 參數提交;
(4)HTTP 請求頭部的一些可修改的值,比如Referer 、User_Agent 等;
(5)一些邊緣的輸入點,比如.mp3 文件的一些文件信息等。

SQL注入的危害不僅體現在資料庫層面上, 還有可能危及承載資料庫的操作系統;如果SQL 注入被用來掛馬,還可能用來傳播惡意軟體等,這些危害包括但不局限於:
(1)資料庫信息泄漏:資料庫中存放的用戶的隱私信息的泄露。作為數據的存儲中心,資料庫里往往保存著各類的隱私信息, SQL 注入攻擊能導致這些隱私信息透明於攻擊者。
(2)網頁篡改:通過操作資料庫對特定網頁進行篡改。
(3)網站被掛馬,傳播惡意軟體:修改資料庫一些欄位的值,嵌入網馬鏈接,進行掛馬攻擊。
(4)資料庫被惡意操作:資料庫伺服器被攻擊,資料庫的系統管理員帳戶被篡改。
(5)伺服器被遠程式控制制,被安裝後門。經由資料庫伺服器提供的操作系統支持,讓黑客得以修改或控制操作系統。
(6)破壞硬碟數據,癱瘓全系統。

二、跨站腳本漏洞

跨站腳本攻擊(Cross-site scripting,通常簡稱為XSS)發生在客戶端,可被用於進行竊取隱私、釣魚欺騙、竊取密碼、傳播惡意代碼等攻擊。

XSS攻擊使用到的技術主要為HTML和Javascript,也包括VBScript和ActionScript等。XSS攻擊對WEB伺服器雖無直接危害,但是它藉助網站進行傳播,使網站的使用用戶受到攻擊,導致網站用戶帳號被竊取,從而對網站也產生了較嚴重的危害。

XSS類型包括:

(1)非持久型跨站:即反射型跨站腳本漏洞,是目前最普遍的跨站類型。跨站代碼一般存在於鏈接中,請求這樣的鏈接時,跨站代碼經過服務端反射回來,這類跨站的代碼不存儲到服務端(比如資料庫中)。上面章節所舉的例子就是這類情況。 (2)持久型跨站:這是危害最直接的跨站類型,跨站代碼存儲於服務端(比如資料庫中)。常見情況是某用戶在論壇發貼,如果論壇沒有過濾用戶輸入的Javascript代碼數據,就會導致其他瀏覽此貼的用戶的瀏覽器會執行發貼人所嵌入的Javascript代碼。 (3)DOM跨站(DOM XSS):是一種發生在客戶端DOM(Document Object Model文檔對象模型)中的跨站漏洞,很大原因是因為客戶端腳本處理邏輯導致的安全問題。

三、弱口令漏洞

弱口令(weak password) 沒有嚴格和准確的定義,通常認為容易被別人(他們有可能對你很了解)猜測到或被破解工具破解的口令均為弱口令。設置密碼通常遵循以下原則:

(1)不使用空口令或系統預設的口令,這些口令眾所周知,為典型的弱口令。

(2)口令長度不小於8個字元。

(3)口令不應該為連續的某個字元(例如:AAAAAAAA)或重復某些字元的組合(例如:tzf.tzf.)。

(4)口令應該為以下四類字元的組合,大寫字母(A-Z)、小寫字母(a-z)、數字(0-9)和特殊字元。每類字元至少包含一個。如果某類字元只包含一個,那麼該字元不應為首字元或尾字元。

(5)口令中不應包含本人、父母、子女和配偶的姓名和出生日期、紀念日期、登錄名、E-mail地址等等與本人有關的信息,以及字典中的單詞。

(6)口令不應該為用數字或符號代替某些字母的單詞。

(7)口令應該易記且可以快速輸入,防止他人從你身後很容易看到你的輸入。

(8)至少90天內更換一次口令,防止未被發現的入侵者繼續使用該口令。

四、HTTP報頭追蹤漏洞

HTTP/1.1(RFC2616)規范定義了HTTP TRACE方法,主要是用於客戶端通過向Web伺服器提交TRACE請求來進行測試或獲得診斷信息。當Web伺服器啟用TRACE時,提交的請求頭會在伺服器響應的內容(Body)中完整的返回,其中HTTP頭很可能包括Session Token、Cookies或其它認證信息。

攻擊者可以利用此漏洞來欺騙合法用戶並得到他們的私人信息。該漏洞往往與其它方式配合來進行有效攻擊,由於HTTP TRACE請求可以通過客戶瀏覽器腳本發起(如XMLHttpRequest),並可以通過DOM介面來訪問,因此很容易被攻擊者利用。

五、Struts2遠程命令執行漏洞

ApacheStruts是一款建立Java web應用程序的開放源代碼架構。Apache Struts存在一個輸入過濾錯誤,如果遇到轉換錯誤可被利用注入和執行任意Java代碼。 網站存在遠程代碼執行漏洞的大部分原因是由於網站採用了Apache Struts Xwork作為網站應用框架,由於該軟體存在遠程代碼執高危漏洞,導致網站面臨安全風險。

六、文件上傳漏洞

文件上傳漏洞通常由於網頁代碼中的文件上傳路徑變數過濾不嚴造成的,如果文件上傳功能實現代碼沒有嚴格限制用戶上傳的文件後綴以及文件類型,攻擊者可通過Web訪問的目錄上傳任意文件,包括網站後門文件( webshell ),進而遠程式控制制網站伺服器。因此,在開發網站及應用程序過程中,需嚴格限制和校驗上傳的文件,禁止上傳惡意代碼的文件。同時限制相關目錄的執行許可權,防範webshell攻擊。

七、私有IP地址泄露漏洞

IP地址是網路用戶的重要標示,是攻擊者進行攻擊前需要了解的。獲取的方法較多,攻擊者也會因不同的網路情況採取不同的方法,如:在區域網內使用Ping指令, Ping對方在網路中的名稱而獲得IP;在Internet上使用IP版的QQ直接顯示。最有效的辦法是截獲並分析對方的網路數據包。攻擊者可以找到並直接通過軟體解析截獲後的數據包的IP 包頭信息,再根據這些信息了解具體的IP。

針對最有效的「數據包分析方法」而言,就可以安裝能夠自動去掉發送數據包包頭IP信息的一些軟體。不過使用這些軟體有些缺點, 譬如:耗費資源嚴重,降低計算機性能;訪問一些論壇或者網站時會受影響;不適合網吧用戶使用等等。

現在的個人用戶採用最普及隱藏IP 的方法應該是使用代理,由於使用代理伺服器後,「轉址服務」會對發送出去的數據包有所修改,致使「數據包分析」的方法失效。一些容易泄漏用戶IP 的網路軟體(QQ 、MSN 、IE 等)都支持使用代理方式連接Internet ,特別是QQ 使用「 ezProxy 」等代理軟體連接後, IP版的QQ都無法顯示該IP地址。雖然代理可以有效地隱藏用戶IP,但攻擊者亦可以繞過代理, 查找到對方的真實IP地址,用戶在何種情況下使用何種方法隱藏IP,也要因情況而論。

八、未加密登錄請求

由於Web 配置不安全, 登陸請求把諸如用戶名和密碼等敏感欄位未加密進行傳輸,攻擊者可以竊聽網路以劫獲這些敏感信息。

九、敏感信息泄露漏洞

SQL 注入、XSS、目錄遍歷、弱口令等均可導致敏感信息泄露,攻擊者可以通過漏洞獲得敏感信息。

Web應用漏洞原理

Web應用攻擊是攻擊者通過瀏覽器或攻擊工具,在URL或者其它輸入區域(如表單等),向Web伺服器發送特殊請求,從中發現Web應用程序存在的漏洞,從而進一步操縱和控制網站,查看、修改未授權的信息。

『叄』 懸鏡中的webshell是如何使用的

WebShell是一種常見的網頁後門,它常常被攻擊者用來獲取Web伺服器的操作許可權。攻擊者在進行網站入侵時,通常會將WebShell文件與Web目錄下的長長網頁文件放置在一起,然後通過瀏覽器訪問WebShell文件,從而獲取命令執行環境,最終達到控制網站伺服器的目的。

當網站伺服器被控制後,就可以在其上任意查看資料庫、上傳下載文件以及執行任意程序命令等。WebShell與正常網頁具有相同的運行環境和服務埠,它與遠程主機通過WWW(80)埠進行數據交換的,一次能夠很容易地避開殺毒軟體的檢測和穿透防火牆。

總體,懸鏡伺服器衛士中WebShell的作用,一方面,WebShell常常被站長用於網站管理、伺服器管理等等,根據FSO許可權的不同,作用有在線編輯網頁腳本、上傳下載文件、查看資料庫、執行任意程序命令等。另一方面,被入侵者利用,從而達到控制網站伺服器的目的。

這些網頁腳本常稱為Web腳本木馬,目前比較流行的ASP或PHP木馬,也有基於.NET的腳本木馬。懸鏡伺服器衛士中系統應用防護中WebShell檢測,所要應對的就是後者。

懸鏡伺服器衛士WebShell有以下5種攻擊方式:
1)首先通過系統前台上傳WebShell腳本到網站伺服器,此時,網站伺服器會向客戶端返回上傳文件的整體URL信息;然後通過URL對這個腳本進行訪問,使其可以執行;最終導致攻擊者能夠在網站的任意目錄中上傳懸鏡伺服器衛士WebShell,從而獲取管理員許可權。

2)攻擊者利用管理員密碼登錄進入後台系統,並藉助後台管理工具向配置文件寫入懸鏡伺服器衛士WebShell,允許任意腳本文件上傳。

3)通過資料庫的備份和恢復功能和獲取WebShell。在資料庫備份時,可以將備份文件的擴展名更改為.asp類型。

4)系統中其他站點遭受攻擊,或者搭載在Web伺服器上的Ftp伺服器遭受攻擊後,被注入了WebShell,這些都會導致整個網站系統被感染。

5) 攻擊者利用Web伺服器漏洞直接對其進行攻擊,從而獲得控制許可權。

WebShell的感染過程描述:
1)攻擊者首先通過SQL注入、跨站腳本攻擊等方式得到上傳許可權,然後將WebShell上傳至伺服器。

2)通過WebShell完成對伺服器的控制,實現植入僵屍木馬、篡改網頁以及獲取敏感信息等惡意功能。

3)植入攻擊木馬,使其作為攻擊「肉雞」對整個網站進行感染。

3.4.1.5Linux下WebShell攻擊
WebShell反彈命令行Shell的方式在Linux從操作系統下Web伺服器入侵提權過程中得到了廣泛應用。在Linux下,WebShell可以執行命令,然後溢出卻必須在交互環境中進行,否則即使提權成功,也不能獲得完美利用。

因此,為了完成WebShell攻擊,只需反彈一個Shell命令行窗口,在命令行終端下執行溢出並進行提權。

多數Linux操作系統下的PHP WebShell都通過反彈連接功能獲得一個繼承當前WebShell許可權的Shell命令行窗口。在使用反彈連接功能前,需要首先使用NC工具對一個未使用的埠進行監聽,然後選擇反彈連接方式。

3.4.1.6 WebShell檢測
對於WebShell的檢測,北京安普諾網路安全團隊通過自主研發,設計出一種綜合多種檢測方法的綜合檢測方案。

特徵檢測系統中核心是特徵提取,選取特徵的好壞直接關繫到檢測結果的優劣。因此,在進行特徵選取時,首先應對Web頁面本身進行充分考慮,使得選取的特徵能夠很好地表現出靜態頁面。其次,選取的特徵還應該具有動態特點,可以體現出頁面所進行的操作。

如果提取網頁的全部特徵進行處理,則無法檢測變形的WebShell,也會因為特徵過多而對效率產生影響。如果檢測特徵過少,則有可能產生誤報。通過將多個WebShell庫綜合在一起,同時,又加入公司積累的特徵碼,綜合構建了一個非常強大的WebShell特徵庫,這個特徵庫構成了WebShell檢測的依據。

通過對文件進行特徵庫匹配、文件base64編碼後特徵庫匹配、可疑特徵碼匹配等多種手段進行掃描,從而保證掃描准確性並且降低誤報率。

掃描後,可以具體的提供WebShell的名稱、類型等詳細信息,以供用戶參考。並且針對反饋,用戶還可以有選擇的執行「清理」、「添加信任」等功能,以此實現對WebShell的檢測、發現、處理等操作。

特徵檢測是比較常見的WebShell檢測方法,base64編碼後特徵匹配相對於普通特徵碼檢測的優勢在於匹配的准確性更高誤報率更低。

但是特徵檢測的局限性還是存在的,就是同時降低誤報率和漏報率是很難實現的,所以還需要別的手段對文件進行綜合的檢測。

為此懸鏡伺服器衛士中有Delttime(文件創建時間間隔),Fnum(文件數量閾值)的概念。以特徵屬性、Delttime屬性、Fnum屬性作為Webshell動態檢測演算法的主要3個輸入參數,根據不同參數對檢測結果的影響大小來決定其在演算法中的權重。

實踐證明該演算法檢測效率相對傳統特徵值檢測大幅降低檢測誤報率,有一定的可行性。目前懸鏡伺服器衛士正在申請國家發明專利。與此同時,為了方便用戶使用,軟體給用戶提供「快速掃描」、「自定義掃描」功能。

具體效果,大家可以通過下載使用懸鏡伺服器衛士就知道了。謝謝。希望這個能幫到你。

『肆』 什麼叫WEBSHELL,asp木馬什麼叫SQL注入+方法..旁註

asp木馬就是webshell,可以在瀏覽器中文件操作譬如執行命令,等等,sql注入就是動態的web程序參數沒有過濾,導致sql執行,旁註就是利用目標伺服器的其他站點的漏洞達到入侵目標的目的

『伍』 webshell

顧名思義,「web」的含義是顯然需要伺服器開放web服務,「shell」的含義是取得對伺服器某種程度上操作許可權。
webshell常常被稱為匿名用戶(入侵者)通過網站埠對網站伺服器的某種程度上操作的許可權。由於webshell其大多是以動態腳本的形式出現,也有人稱之為網站的後門工具。
2、webshell有什麼作用?
一方面,webshell被站長常常用於網站管理、伺服器管理等等。
根據FSO許可權的不同,作用有在線編輯網頁腳本、上傳下載文件、查看資料庫、執行任意程序命令等。
另一方面,被入侵者利用,從而達到控制網站伺服器的目的。這些網頁腳本常稱為web。
腳本木馬,目前比較流行的asp或php木馬,也有基於.NET的腳本木馬。
對於後者我本人是極度反對的,畢竟人要厚道。
3、webshell的隱蔽性
有些惡意網頁腳本可以嵌套在正常網頁中運行,且不容易被查殺。
webshell可以穿越伺服器防火牆,由於與被控制的伺服器或遠程主機交換的數據都是通過80埠傳遞的,因此不會被防火牆攔截。
並且使用webshell一般不會在系統日誌中留下記錄,只會在網站的web日誌中留下一些數據提交記錄,沒有經驗的管理員是很難看出入侵痕跡的。
4、如何防範惡意後門?
從根本上解決動態網洞橡頁腳本的安全問題,要做到防注入、防暴庫、防COOKIES欺騙、防跨站攻擊等等,務必配置好伺服器FSO許可權。
希望看過本詞條的人,希望您們能到網路的「webshell」貼吧進行討論。
其頌納它
webshell是什麼?這是很多朋友在疑惑的問題。什麼是webshell?
今天我們就講講這個話題!
webshell是web入侵的腳本攻擊工具。簡單的說來,webshell就是一個asp或php木馬後門。
黑客在入侵了一個網站後,常常在將這些asp或php木馬後門文件放置在網站伺服器的web目錄中,與正常的網頁文件混在一起。
然後黑客就可以通過web的方式,通過asp或php木馬後門控制網站伺服器,包括上傳下載文件、查看資料庫、執行任意程序命令等。
為了更好理解webshell我們學習兩個概念:
問:什麼是「木馬」?
答:「木馬」全稱是「特洛伊木馬(Trojan Horse)」。原指古希臘士兵藏在木馬內進入敵方城市從而佔領敵方城市的故事。
在互聯網上,「特洛伊木馬」指一些程序設計人員在其可從網路上下載(Download)的應用程序或游戲中,包含了可以控制用戶的計算機系統的程序,可能造成用戶的系統被破壞甚至癱瘓。
問:什麼是後門?
答:大家都知道,一台計算機上有65535個埠,那麼如果把計算機看作是一間屋子,那麼這65535個埠就可以它看做是計算機為了與外界連接所開的65535扇門。每個門的背後都是一個服務。有的門是主人特地打開迎接客人的(提供服務),有的門是主人為了出去訪問客人而開設的(訪問遠程服務)。
理論上,剩下的其他門都該是關閉著的,但偏偏由於各種原因,很多門都是開啟的。
於是就有好事者進入,主人的隱私被刺探,生活被打擾,甚至屋裡的東西也被搞得一片狼跡。
這扇悄然被開啟的門就是「後門」。
推薦:webshell的優點
webshell 最大的優點就是可以穿越防火牆,由於與被控制的伺服器或遠程主機交換的數據都是通過80埠傳遞的,因此不會被防火牆攔截。
並且使用webshell一般不會在系統日誌中留下記錄,只會在網站伺服器的日誌中留下一些數據提交記錄,沒有經驗的管理員是很難看出入侵痕跡的。
問:網站提權
答:所謂網站提權,是入侵者慣用做法,通過注入,及伺服器及軟體的本身漏洞提權,使納櫻旁其得到webshell,從而掌握伺服器的最高管理許可權。
問:如何尋找webshell?
答:關注您所留意的各種程序的漏洞,進行深入了解、腳本攻擊SQL注入、使用注入工具。

『陸』 輕松三步走!防止MSSQL資料庫注入攻擊

風靡全球的SQL注入攻擊,相信給很多人留下了深刻的印象,但是在這場攻擊過後,筆者查閱了網上目前修補SQL注入的方法,發現裡面都是一些「雜亂無章」的修補代碼,對於不會編程的站長們來說,簡直是「鴨子看閃電等於白看」!不如使用一下「SQL防注入系統」,輕松解決您網站所存在的注入漏洞吧!
小知識:SQL注入是從正常的WWW埠訪問,而且表面看起來跟一般的Web頁面訪問沒什麼區別,所以目前市面的防火牆都不會對SQL注入發出警報。如果管理員沒查看IIS日誌的習慣,可能被入侵很長時間都不會發覺,要想自己開始就不被他人所注入,請跟著筆者三步來走。
一、工欲善其事,必先利其器
SQL注入攻擊,雖然俗稱「有洞必入、有孔必鑽」!但是面對SQL防注入系統,鐵一般堅硬的「防盾盔甲」,這種注入式攻擊就會失去,傳說中的入侵效果,從而可以還大家一片難得的安寧!
軟體名稱:SQL通用防注入系統
軟體版本:3.0
軟體大小:12 KB
軟體性質:免費軟體
應橡芹用平台:Windows 9X/NT/2000/XP
小提示:當我們要對自己網站程序做SQL防注入時,需要從網上將SQL防注入系統工具,下載到本地,裡面壓縮包內含有三個文件,依次排列名為Neeao_SqlIn.Asp文件,是防SQL注入攻擊的主文件程序,其次Neeao_sql_admin.asp文件,是防止網站後台泄密的管理文件,最後一個SQLIN.mdb是資料庫表文件,只是起到連接其兩個數據文件的作用。
為了後台管理員密碼不為弱口令,請打開裝有SQL防注入軟體的文件夾,找到其目錄下的Neeao_sql_admin.asp後台管理文件,並且以記事本形式將它打開,然後便於修改其目前的弱口令密碼,單擊「編輯」菜單→「查找」選項,打開「查找」對話框,在裡面的文本標簽內,輸入neeao的關鍵字,單擊「查找下一個」按鈕,就會在代碼文本內,選中當前後台的弱口令密碼(如圖1),將其替換成自己覺得較為復雜的密碼。操作完畢後,單擊「文件」菜單,選擇「保存」選項,自己所設置的後台密碼,即可修改成功。
二、網站上傳,讓防注入程序監守崗位
如梁絕畢果想網站不含有SQL注入漏洞,這里請將自己的網站空間打開,然後將剛才修改的Neeao_sql_admin.asp文件,以及其同程序內自帶的兩個文件,一並上傳到含有漏洞的網站目錄里,而後以記事本或者WEBSHELL的形式,分別打開網站的所有頁面,筆者這里WEBSHELL的形式打開,並且將其防注入
這句代碼替換成每個頁面的代碼開頭部分(如圖2)。保宏悄存以後,SQL注入漏洞就會立即一去不復返!如果你覺得在每個網站頁面插入,防止注入的代碼有些麻煩,可以在網站資料庫的連接文件中,插入以上所提供的防止代碼,也可達到整站防止SQL注入的效果。
三、結束語
從筆者「輕松防注」的網站經歷中,大家不難發現只要將「SQL防注入系統」運用得當,無需掌握高深的編程修補技術,也同樣可以阻止住SQL注入的再次攻擊。所以說本文提供的方法,是新手站長們的安全福音,一點都不為過。