WebShell原理分析与防范实践.doc
《WebShell原理分析与防范实践.doc》由会员分享,可在线阅读,更多相关《WebShell原理分析与防范实践.doc(6页珍藏版)》请在三一文库上搜索。
1、WebShell原理分析与防范实践随着计算机信息技术的发展,基于B/S结构的Web应用系统迅速普及,从大型的门户网站到网络游戏网站,从网络商城、团购网站到各种服务性网站。由于Web系统开发人员的技术水平参差不齐,系统在设计、开发过程中对于安全问题考虑不周或疏漏,导致Web应用系统存在安全隐患。例如:SQL注入攻击、上传文件漏洞、提交表单漏洞、跨站点脚本攻击等,攻击者在获得Web系统漏洞后,一般会通过上传WebShell来获得Web服务器的操作权限。 1.WebShell概述 WebShell常被服务器管理员用于网站管理或者服务器管理等各种操作,同时攻击者也会利用恶意的WebShell来达到控制
2、网站服务器的目的。从攻击者的角度看,WebShell就是一个ASP(ASP.NET)、JSP或者PHP脚本木马后门,攻击者在入侵一个网站后,常常在将这些脚本木马后门文件放置在网站服务器的Web目录中,然后攻击者就可以用Web页面的方式,通过脚本木马后门控制网站服务器1,包括上传下载文件、查看数据库、执行任意程序命令等,其攻击过程如图1所示。 WebShell最大的优点就是可以穿越防火墙,由于与被控制的服务器或远程主机交换的数据都是通过WWW(80)端口传递的,因此会被防火墙认为是正常的数据交换而予于放行。并且使用WebShell进行服务器管理操作不会在系统安全日志中留下记录,只会在网站的Web
3、日志中留下一些数据提交记录,并且与正常的网页文件混在一起,管理员是很难看出入侵痕迹的2。 2.WebShell关键代码分析 在分析大量的Webshell(ASP木马)程序源代码之后,发现主要采用FSO、Shell脚本技术或者直接引用注册表中的HKEY_CLASSES_ROOT相关键值进行操作3,下面是常见的特征代码4: (1)建立名为ObjFSO的Scripting.FileSystemObject对象,用于FSO对象的执行,对文件及文件夹的相关操作:包括文件的新建、编辑、重名名和删除以及文件夹的相关操作, Set ObjFSO = Server.CreateObject(“Scripting
4、.FileSystemObject”) 或者利用直接指定注册表的相关键值 (2)建立名为ObjShell的Wscript.SHELL对象,用于执行任意程序命令及对注册表的读写操作 Set ObjShell = Server.CreateObject(“WScript.SHELL”) 或者 (3)建立ObjStream的ADODB.Stream对象,用于对服务器文件的上传和下载操作 Set ObjStream = Server.CreateObject(“ADODB.Stream”) 或者 (4)Webshell可以获取服务器的基本信息,包括:服务器名称、服务器IP、服务器操作系统、WEB服务器
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- WebShell 原理 分析 防范 实践
链接地址:https://www.31doc.com/p-1581301.html