webshell学习第一天
webshell:通过网站端口对网站服务器的某种程度上的权限,也被称为网站的后门工具。webshell是web入侵的脚本攻击工具,它是一个asp或php木马后门。在入侵一个网站后,将这些asp或php木马后门放在网站服务器的web目录中,与正常的网页文件混在一起。然后用web的方式,通过这些asp或php木马后门控制网站服务器,进行一些上传下载文件 查看数据库 执行任意程序命令。再通过dos命令或者植入后门木马通过服务器漏洞等达到提权的目的从而旁注同服务器其他的网站。
拿webshell方法分为进后台的管理权限拿webshell和不进后门的普通权限拿webshell。先说一下进后台的管理权限拿webshell。
管理权限拿webshell:管理权限拿webshell也被称为进后台拿webshell。常见的方法有14种。
一:正常上传 网站对上传文件后缀格式并未过滤,可直接上传webshell。一般是购物网站。如果服务器架设在linux上,可能防火墙会过滤掉。对有密码的webshell可能会过滤比较严苛。一般选择有特殊格式的如没有加密的。或者改一下命名规范。如title_num.php。
二:数据库备份拿webshell 网站对上传文件的后缀名进行过滤,不允许上传脚本类型文件如asp/php/jsp/aspx等。但网站具有数据库备份功能,我们现将webshell格式改为允许上传的文件格式如jpg/gif等。然后,我们找到上传后的文件路径,通过数据库备份,将文件备份为脚本格式。如果是禁用数据库备份的话,可以在审查元素里面改。
三:本地JS验证突破拿webshell 当网站设置了js来 限制用户上传的文件类型时,我们可以 通过删除js验证或者修改上传类型突破上传拿webshell。或使用burpsuite或者是fiddle等代理工具提交,本地文件先改为jpg,上传时拦截,再把文件名更改为asp或者php即可。首先看一下是本地验证还是服务器验证。本地验证比较快,会里面弹出提示框,而服务器端验证一般会有几秒延迟。