当前位置:   article > 正文

webshell和一句话木马_aspx webshell

aspx webshell

Webshell(大马)

概念:webshell就是以 asp、aspx、php、jsp 或者cgi等网页文件形式存在的一种命令执行环境,也可以将其称做为一种网页后门。黑客在入侵了一个网站后,通常会将asp、aspx、php或jsp后门文件与网站web服务器目录下正常的网页文件混在一起,然后就可以使用浏览器来访问该后门文件了,从而得到一个命令执行环境,以达到控制网站服务器的目的。

“web”的含义是需要服务器开放web服务,“shell”的含义是取得对服务器某种程度上的操作权限。webshell常常被称为入侵者通过网站端口对网站服务器的某种程度上操作的权限。由于webshell其大多是以动态脚本的形式出现,也有人称之为网站的后门工具。

一方面,webshell被站长常常用于网站管理、服务器管理等等,根据FSO权限的不同,作用有在线编辑网页脚本、上传下载文件、查看数据库、执行任意程序命令等。

另一方面,被入侵者利用,从而达到控制网站服务器的目的。这些网页脚本常称为Web脚本木马,比较流行的asp或php木马,也有基于.NET的脚本木马与JSP脚本木马。
 

一句话木马(小马)

概念:一句话木马就是通过向服务端提交一句简短的代码来达到向服务器插入木马并最终获得webshell的方法.

构造:不同的语言有不同的构造方法,首先出现的是脚本开始的标记,后边跟着的 eval 或者 execute 是核心部分,获取并执行 request 或者是 $_POST 获取的值。我们通过客户端向服务器发送,让服务器执行我们发送的脚本,实现挂马。
举例:php一句话木马:  <?php @eval($_POST[value]); ?>
           asp一句话木马:  <%eval request ("value")%> 或  <% execute(request("value")) %>   
原理:在PHP脚本语言中,eval(code) 的功能是将 code 组合成 php 指令,然后将指令执行,其他语言中也是使用此原理,只是函数可能不同。当利用web中的漏洞将<?php @eval($_POST[value]);?> 一句话插入到了可以被黑客访问且能被web服务器执行的文件中时,那么我们就可以向此文件提交post数据,post方式提交数据的参数就是这个一句话中的 value,它就称为一句话木马的密码。这样提交的数据如果是正确的php语言的语句,那么就可以被一句话木马执行,从而达到黑客的恶意目的。

变形--JSP木马:有回显带密码isp文件上传到服务器,浏览器访问文件,在原木马文件可以得到webshell密码

声明:本文内容由网友自发贡献,版权归原作者所有,本站不承担相应法律责任。如您发现有侵权的内容,请联系我们。转载请注明出处:【wpsshop博客】
推荐阅读
相关标签
  

闽ICP备14008679号