1. 网站被入侵了传了webshell怎么办
如何防止网站被上传WebShell网页木马?
1 )网站服务器方面,开启系统自带的防火墙,增强管理员账户密码强度等,更改远程桌面端口,定期更新服务器补丁和杀毒软件。
2)定期的更新服务器系统漏洞(windows 2008 2012、linux centos系统),网站系统升级,尽量不适用第三方的API插件代码。
3)如果自己对程序代码不是太了解的话,建议找网站安全公司去修复网站的漏洞,以及代码的安全检测与木马后门清除,国内推荐SINE安全公司、绿盟安全公司、启明星辰等的网站安全公司,做深入的网站安全服务,来保障网站的安全稳定运行,防止网站被挂马之类的安全问题。
4)尽量不要把网站的后台用户的密码设置的太简单化,要符合10到18位的大小写字母+数字+符号组合。
5)网站后台管理的路径一定不能用默认的admin或guanli或manage 或文件名为admin.asp的路径去访问。
6)服务器的基础安全设置必须要详细的做好,端口的安全策略,注册表安全,底层系统的安全加固,否则服务器不安全,网站再安全也没用
2. 拿到webshell后怎样下载网站文件
传个rar的工具,然后使用命令就可以打包下来。但是不可以打包数据库。
3. 如何下载别人网站上的php文件
php文件是处理过的才显示出来,php内容是看不见的,
4. php怎么拿到webshell
拿shell学习可以去,乌龙寺技术站
5. 自己网站怎么拿WEBSHELL
一、直接上传获得webshell
这种对php和jsp的一些程序比较常见,MolyX BOARD就是其中一例,直接在心情图标管理上传.php类型,虽然没有提示,其实已经成功了,上传的文 件url应该是http://forums/images/smiles/下,前一阵子的联众游戏站和网易的jsp系统漏洞就可以直接上传jsp文件。文件名是原来的文件名,bo-blog后台可以可以直接上传.php文件,上传的文件路径有提示。以及一年前十分流行的upfile.asp漏洞(动网5.0和6.0、早期的许多整站系统),因过滤上传文件不严,导致用户可以直接上传webshell到网站任意可写目录中,从而拿到网站的管理员控制权限。
二、添加修改上传类型
现在很多的脚本程序上传模块不是只允许上传合法文件类型,而大多数的系统是允许添加上传类型,bbsxp后台可以添加asa|asP类型,ewebeditor的后台也可添加asa类型,通过修改后我们可以直接上传asa后缀的webshell了,还有一种情况是过滤了.asp,可以添加.aspasp的文件类型来上传获得webshell。php系统的后台,我们可以添加.php.g1f的上传类型,这是php的一个特性,最后的哪个只要不是已知的文件类型即可,php会将php.g1f作为.php来正常运行,从而也可成功拿到shell。LeadBbs3.14后台获得webshell方法是:在上传类型中增加asp ,注意,asp后面是有个空格的,然后在前台上传ASP马,当然也要在后面加个空格!
三、利用后台管理功能写入webshell
上传漏洞基本上补的也差不多了,所以我们进入后台后还可以通过修改相关文件来写入webshell。比较的典型的有dvbbs6.0,还有leadbbs2.88等,直接在后台修改配置文件,写入后缀是asp的文件。而LeadBbs3.14后台获得webshell另一方法是:添加一个新的友情链接,在网站名称处写上冰狐最小马即可,最小马前后要随便输入一些字符,http:\\网站\inc\IncHtm\BoardLink.asp就是我们想要的shell。
四、利用后台管理向配置文件写webshell
利用"""":""//"等符号构造最小马写入程序的配置文件,joekoe论坛,某某同学录,沸腾展望新闻系统,COCOON Counter统计程序等等,还有很多php程序都可以,COCOON Counter统计程序举例,在管理邮箱处添上cnhacker at 263 dot net":eval request(chr (35))//, 在配制文件中就是webmail="cnhacker at 263 dot net\":eval request(chr(35))//",还有一种方法就是写上cnhacker at 263 dot net"%><%eval request(chr(35))%><%',这样就会形成前后对应,最小马也就运行了。<%eval request(chr(35))%>可以用lake2的eval发送端以及最新的2006 客户端来连,需要说明的是数据库插马时候要选前者。再如动易2005,到文章中心管理-顶部菜单设置-菜单其它特效,插入一句话马"%><%execute request("l")%><%',保存顶部栏目菜单参数设置成功后,我们就得到马地址http://网站/admin/rootclass_menu_config.asp。
五、利用后台数据库备份及恢复获得webshell
主要是利用后台对access数据库的“备份数据库”或“恢复数据库”功能,“备份的数据库路径”等变量没有过滤导致可以把任意文件后缀改 为asp,从而得到webshell,msssql版的程序就直接应用了access版的代码,导致sql版照样可以利用。还可以备份网站asp文件为其他后缀 如.txt文件,从而可以查看并获得网页源代码,并获得更多的程序信息增加获得webshell的机会。在实际运用中经常会碰到没有上传功能的时 候,但是有asp系统在运行,利用此方法来查看源代码来获得其数据库的位置,为数据库插马来创造机会,动网论坛就有一个ip地址的数据库,在后台的ip管理中可以插入最小马然后备份成.asp文件即可。在谈谈突破上传检测的方法,很多asp程序在即使改了后缀名后也会提示文件非法,通过在.asp文件头加上gif89a修改后缀为gif来骗过asp程序检测达到上传的目的,还有一种就是用记事本打开图片文件,随便粘贴一部分复制到asp木马文件头,修改gif后缀后上传也可以突破检测,然后备份为.asp文件,成功得到webshell。
六、利用数据库压缩功能
可以将数据的防下载失效从而使插入数据库的最小马成功运行,比较典型的就是loveyuki的L-BLOG,在友情添加的url出写上<%eval request (chr(35))%>, 提交后,在数据库操作中压缩数据库,可以成功压缩出.asp文件,用海洋的最小马的eval客户端连就得到一个webshell。
七、asp+mssql系统
这里需要提一点动网mssql版,但是可以直接本地提交来备份的。首先在发帖那上传一个写有asp代码的假图片,然后记住其上传路径。写一个本地提交的表单
6. webshell是哪来的
呃。。。webshell这东西新手确实很容易被搞晕,我们知道shell是一个接口,像linux下有不同的shell,你可以理解成windows的cmd一样,为用户提供的一个对系统进行操作的接口.webshell,顾名思意就是一个用web方式为用户提供的一个操作接口,可以像本地的shell那样提供服务,黑客将webshell上传到服务器上以后,如果权限允许的话可以进行像本地系统一样的各种操作。归根结底,webshell就是一个实现特殊功能的服务器脚本语言写的文件,webshell有.net、php、jsp不同语言写的,运行在不同服务器上。
网上现在有很多经典的webshell,下载下来后只需将脚本语言中的密码改成你自己的就行了,如果你会.net、php之类的话还可以自己写一个适合自己的webshell。至于webshell的冲突是不存在的,上专webshell之后都基本上会改名以达到隐蔽的目的,只要不是在同目录下同文件名就不会冲突,而且冲突了的话你也传不上去。
楼主想要学会写webshell的话就去学php、jsp这样的服务器脚本语言吧,本人php程序员,如果楼主想要学习PHP的话可以提供点帮助给你。
回来修改下答案,不为别的,只为鄙视楼上那2B。。。顺便检举下
7. 悬镜中的webshell是如何使用的
WebShell是一种常见的网页后门,它常常被攻击者用来获取Web服务器的操作权限。攻击者在进行网站入侵时,通常会将WebShell文件与Web目录下的长长网页文件放置在一起,然后通过浏览器访问WebShell文件,从而获取命令执行环境,最终达到控制网站服务器的目的。
当网站服务器被控制后,就可以在其上任意查看数据库、上传下载文件以及执行任意程序命令等。WebShell与正常网页具有相同的运行环境和服务端口,它与远程主机通过WWW(80)端口进行数据交换的,一次能够很容易地避开杀毒软件的检测和穿透防火墙。
总体,悬镜服务器卫士中WebShell的作用,一方面,WebShell常常被站长用于网站管理、服务器管理等等,根据FSO权限的不同,作用有在线编辑网页脚本、上传下载文件、查看数据库、执行任意程序命令等。另一方面,被入侵者利用,从而达到控制网站服务器的目的。
这些网页脚本常称为Web脚本木马,目前比较流行的ASP或PHP木马,也有基于.NET的脚本木马。悬镜服务器卫士中系统应用防护中WebShell检测,所要应对的就是后者。
悬镜服务器卫士WebShell有以下5种攻击方式:
1)首先通过系统前台上传WebShell脚本到网站服务器,此时,网站服务器会向客户端返回上传文件的整体URL信息;然后通过URL对这个脚本进行访问,使其可以执行;最终导致攻击者能够在网站的任意目录中上传悬镜服务器卫士WebShell,从而获取管理员权限。
2)攻击者利用管理员密码登录进入后台系统,并借助后台管理工具向配置文件写入悬镜服务器卫士WebShell,允许任意脚本文件上传。
3)通过数据库的备份和恢复功能和获取WebShell。在数据库备份时,可以将备份文件的扩展名更改为.asp类型。
4)系统中其他站点遭受攻击,或者搭载在Web服务器上的Ftp服务器遭受攻击后,被注入了WebShell,这些都会导致整个网站系统被感染。
5) 攻击者利用Web服务器漏洞直接对其进行攻击,从而获得控制权限。
WebShell的感染过程描述:
1)攻击者首先通过SQL注入、跨站脚本攻击等方式得到上传权限,然后将WebShell上传至服务器。
2)通过WebShell完成对服务器的控制,实现植入僵尸木马、篡改网页以及获取敏感信息等恶意功能。
3)植入攻击木马,使其作为攻击“肉鸡”对整个网站进行感染。
3.4.1.5Linux下WebShell攻击
WebShell反弹命令行Shell的方式在Linux从操作系统下Web服务器入侵提权过程中得到了广泛应用。在Linux下,WebShell可以执行命令,然后溢出却必须在交互环境中进行,否则即使提权成功,也不能获得完美利用。
因此,为了完成WebShell攻击,只需反弹一个Shell命令行窗口,在命令行终端下执行溢出并进行提权。
多数Linux操作系统下的PHP WebShell都通过反弹连接功能获得一个继承当前WebShell权限的Shell命令行窗口。在使用反弹连接功能前,需要首先使用NC工具对一个未使用的端口进行监听,然后选择反弹连接方式。
3.4.1.6 WebShell检测
对于WebShell的检测,北京安普诺网络安全团队通过自主研发,设计出一种综合多种检测方法的综合检测方案。
特征检测系统中核心是特征提取,选取特征的好坏直接关系到检测结果的优劣。因此,在进行特征选取时,首先应对Web页面本身进行充分考虑,使得选取的特征能够很好地表现出静态页面。其次,选取的特征还应该具有动态特点,可以体现出页面所进行的操作。
如果提取网页的全部特征进行处理,则无法检测变形的WebShell,也会因为特征过多而对效率产生影响。如果检测特征过少,则有可能产生误报。通过将多个WebShell库综合在一起,同时,又加入公司积累的特征码,综合构建了一个非常强大的WebShell特征库,这个特征库构成了WebShell检测的依据。
通过对文件进行特征库匹配、文件base64编码后特征库匹配、可疑特征码匹配等多种手段进行扫描,从而保证扫描准确性并且降低误报率。
扫描后,可以具体的提供WebShell的名称、类型等详细信息,以供用户参考。并且针对反馈,用户还可以有选择的执行“清理”、“添加信任”等功能,以此实现对WebShell的检测、发现、处理等操作。
特征检测是比较常见的WebShell检测方法,base64编码后特征匹配相对于普通特征码检测的优势在于匹配的准确性更高误报率更低。
但是特征检测的局限性还是存在的,就是同时降低误报率和漏报率是很难实现的,所以还需要别的手段对文件进行综合的检测。
为此悬镜服务器卫士中有Delttime(文件创建时间间隔),Fnum(文件数量阈值)的概念。以特征属性、Delttime属性、Fnum属性作为Webshell动态检测算法的主要3个输入参数,根据不同参数对检测结果的影响大小来决定其在算法中的权重。
实践证明该算法检测效率相对传统特征值检测大幅降低检测误报率,有一定的可行性。目前悬镜服务器卫士正在申请国家发明专利。与此同时,为了方便用户使用,软件给用户提供“快速扫描”、“自定义扫描”功能。
具体效果,大家可以通过下载使用悬镜服务器卫士就知道了。谢谢。希望这个能帮到你。
8. WEBSHELL是什么
webshell是什么?
顾名思义,"web" - 显然需要服务器开放web服务,"shell" - 取得对服务器某种程度上操作权限。
webshell常常被称为匿名用户(入侵者)通过WEB服务端口对WEB服务器有某种程度上操作的权限,由于其大多是以网页脚本的形式出现,也有人称之为网站后门工具。
2、webshell有什么作用?
一方面,webshell被站长常常用于网站管理、服务器管理等等,根据FSO权限的不同,作用有在线编辑网页脚本、上传下载文件、查看数据库、执行任意程序命令等。
另一方面,被入侵者利用,从而达到控制网站服务器的目的。这些网页脚本常称为WEB
脚本木马,目前比较流行的asp或php木马,也有基于.NET的脚本木马。
对于后者我本人是反对的,毕竟人要厚道。
3、webshell的隐蔽性
有些恶意网页脚本可以嵌套在正常网页中运行,且不容易被查杀。
webshell可以穿越服务器防火墙,由于与被控制的服务器或远程主机交换的数据都是通过80端口传递的,因此不会被防火墙拦截。并且使用webshell一般不会在系统日志中留下记录,只会在网站的web日志中留下一些数据提交记录,没有经验的管理员是很难看出入侵痕迹的。
4、如何防范恶意后门?
从根本上解决动态网页脚本的安全问题,要做到防注入、防暴库、防COOKIES欺骗、防跨站攻击等等,务必配置好服务器FSO权限。
希望看过本词条的人,发表一下你是如何防范恶意WEBSHELL后门的。
9. 什么是WEBSHELL
……》webshell是web入侵的脚本攻击工具。简单的说来,webshell即asp或php木马后门,黑客在入侵了一个网站后,常常在将这些asp或php木马后门文件放置在网站服务器的web目录中,然后黑客就可以用web的方式,通过asp或php木马后门控制网站服务器,包括上传下载文件、查看数据库、执行任意程序命令等。
……》webshell 最大的优点就是可以穿越防火墙,由于与被控制的服务器或远程主机交换的数据都是通过80端口传递的,因此不会被防火墙拦截。并且使用webshell一般不会在系统日志中留下记录,只会在网站的web日志中留下一些数据提交记录,没有经验的管理员是很难看出入侵痕迹的。
10. 什么是php webshell
webshell是web入侵的脚本攻击工具。简单的说来,webshell就是一个asp或php木马后门,黑客在入侵了一个网站后,常常在将这些asp或php木马后门文件放置在网站服务器的web目录中,与正常的网页文件混在一起。然后黑客就可以用web的方式,通过asp或php木马后门控制网站服务器,包括上传下载文件、查看数据库、执行任意程序命令等。
为了更好理解webshell我们学习两个概念:
什么是“木马”?“木马”全称是“特洛伊木马(Trojan Horse)”,原指古希腊士兵藏在木马内进入敌方城市从而占领敌方城市的故事。在Internet上,“特洛伊木马”指一些程序设计人员在其可从网络上下载(Download)的应用程序或游戏中,包含了可以控制用户的计算机系统的程序,可能造成用户的系统被破坏甚至瘫痪。
什么是后门?大家都知道,一台计算机上有65535个端口,那么如果把计算机看作是一间屋子,那么这65535个端口就可以它看做是计算机为了与外界连接所开的65535扇门。每个门的背后都是一个服务。有的门是主人特地打开迎接客人的(提供服务),有的门是主人为了出去访问客人而开设的(访问远程服务)——理论上,剩下的其他门都该是关闭着的,但偏偏由于各种原因,很多门都是开启的。于是就有好事者进入,主人的隐私被刺探,生活被打扰,甚至屋里的东西也被搞得一片狼迹。这扇悄然被开启的门——就是“后门”。
webshell的优点
webshell 最大的优点就是可以穿越防火墙,由于与被控制的服务器或远程主机交换的数据都是通过80端口传递的,因此不会被防火墙拦截。并且使用webshell一般不会在系统日志中留下记录,只会在网站的web日志中留下一些数据提交记录,没有经验的管理员是很难看出入侵痕迹的。
如何寻找webshel:
1,脚本攻击SQL注入
2,使用注入工具
3,在浏览器里打开网络,输入搜索关键词"在本页操作不需要FSO支持&"或者"一次只能执行一个操作",然后点击搜索,很快就可以看到检索到了大量的查询结果.