zoukankan      html  css  js  c++  java
  • webshell 匿名用户(入侵者)

    “web”的含义是显然需要服务器开放web服务,“shell”的含义是取得对服务器某种程度上操作权限。webshell常常被称为匿名用户(入侵者)通过网站端口对网站服务器的某种程度上操作的权限。由于webshell其大多是以动态脚本的形式出现,也有人称之为网站的后门工具。

    作用

    一方面,webshell被站长常常用于网站管理、 服务器管理等等,根据 FSO权限的不同,作用有在线编辑网页 脚本、上传下载文件、查看数据库、执行任意程序命令等。
    另一方面,被入侵者利用,从而达到 控制网站服务器的目的。这些 网页脚本常称为WEB
    脚本 木马,比较流行的 aspphp 木马,也有基于 .NET的脚本木马与 JSP脚本木马。
     

    隐蔽性

    WebShell 后门具有隐蔽性,一般有隐藏在正常文件中并修改文件时间达到隐蔽的,还有利用服务器漏洞进行隐藏,如 "..." 目录就可以达到,站长从FTP中找到的是含有 “..”的文件夹,而且没有权限删除,还有一些隐藏的WEBSHELL,可以隐藏于正常文件带参数运行脚本后门。
    webshell可以穿越服务器 防火墙,由于与被 控制的服务器或远程过80端口传递的,因此不会被防火墙拦截。并且使用webshell一般不会在 系统日志中留下记录,只会在网站的web日志中留下一些数据提交记录,没有经验的 管理员是很难看出入侵痕迹的 防范
    从根本上解决动态 网页脚本的安全问题,要做到防注入、防暴库、防COOKIES欺骗、防 跨站攻击等等,务必配置好服务器 FSO权限。最小的权限=最大的安全。防范webshell的最有效方法就是:可写目录不给执行权限,有执行权限的目录不给写权限。希望看过本词条的人, 发表一下你是如何防范恶意WEBSHELL 后门的。
    防范方法:
    1、建议用户通过 ftp来上传、维护网页,尽量不安装asp的上传程序。
    2、对asp上传程序的调用一定要进行身份认证,并只允许信任的人使用上传程序。
    3、asp程序 管理员的用户名和密码要有一定复杂性,不能过于简单,还要注意定期更换。
    4、到正规网站下载asp程序,下载后要对其数据库名称和存放 路径进行修改,数据库文件名称也要有一定复杂性。
    5、要尽量保持程序是最新版本。
    6、不要在网页上加注后台管理程序登陆页面的链接。
    7、为防止程序有未知漏洞,可以在维护后删除后台管理程序的登陆页面,下次维护时再通过ftp上传即可。
    8、要时常备份数据库等重要文件。
    9、日常要多维护,并注意空间中是否有来历不明的asp文件。
    10、一旦发现被入侵,除非自己能识别出所有 木马文件,否则要删除所有文件。

    12、尽量关闭网站搜索功能,利用外部搜索工具,以防爆出数据。
    13、这也是最根本的一点,利用白名单上传文件,不在白名单内的一律禁止上传,上传目录权限遵循最小权限原则。
    重新上传文件前,所有asp程序用户名和密码都要重置,并要重新修改程序数据库名称和存放路径以及后台管理程序的路径。
    可以使用网站安全工具,例如启用加速乐完全隐藏网站服务器真实ip,让asp、php、jsp等木马程序文件的上传、让FTP上载木马程序成为空想
     
    概论
    webshell是web入侵的 脚本攻击工具。简单的说来,webshell就是一个asp或php 木马 后门黑客在入侵了一个网站后,常常在将这些asp或php 木马后门文件放置在网站服务器的web目录中,与正常的网页文件混在一起。然后 黑客就可以用web的方式,通过asp或php木马 后门 控制网站服务器,包括上传下载文件、查看数据库、执行任意程序命令等。
  • 相关阅读:
    Nuxt.js 踩坑记录(2) 使用sequelize时,提示install mysql2,安装了仍然不能解决问题
    Nuxt.js 踩坑记录,(1)引入fs包报错
    JS手写call、bind、apply
    手写Promise简易版
    generator函数
    ["1","2","3"].map(parseInt)结果
    改变对象转换为原始值的方式
    instanceof判断问题
    e.target和e.currentTarget区别
    java设计模式--适配器模式
  • 原文地址:https://www.cnblogs.com/james1207/p/3327488.html
Copyright © 2011-2022 走看看