webshell

webshell

webshell就是以asp、php、jsp或者cgi等網頁檔案形式存在的一種命令執行環境,也可以將其稱做為一種網頁後門。黑客在入侵了一個網站後,通常會將asp或php後門檔案與網站伺服器WEB目錄下正常的網頁檔案混在一起,然後就可以使用瀏覽器來訪問asp或者php後門,得到一個命令執行環境,以達到控制網站伺服器的目的。 顧名思義,“web”的含義是顯然需要伺服器開放web服務,“shell”的含義是取得對伺服器某種程度上操作許可權。webshell常常被稱為入侵者通過網站連線埠對網站伺服器的某種程度上操作的許可權。由於webshell其大多是以動態腳本的形式出現,也有人稱之為網站的後門工具。

作用

一方面,webshell被站長常常用於網站管理、伺服器管理等等,根據FSO許可權的不同,作用有線上編輯網頁腳本、上傳下載檔案、查看資料庫、執行任意程式命令等。

另一方面,被入侵者利用,從而達到控制網站伺服器的目的。這些網頁腳本常稱為WEB腳本木馬,比較流行的asp或php木馬,也有基於.NET的腳本木馬與JSP腳本木馬。國內常用的WebShell有海陽ASP木馬,Phpspy,c99shell等。

隱蔽性

WebShell後門具有隱蔽性,一般有隱藏在正常檔案中並修改檔案時間達到隱蔽的,還有利用伺服器漏洞進行隱藏,如 "..." 目錄就可以達到,站長從FTP中找到的是含有“..”的資料夾,而且沒有許可權刪除,還有一些隱藏的WEBSHELL,可以隱藏於正常檔案帶參數運行腳本後門。

webshell可以穿越伺服器防火牆,由於與被控制的伺服器或遠程過80連線埠傳遞的,因此不會被防火牆攔截。並且使用webshell一般不會在系統日誌中留下記錄,只會在網站的web日誌中留下一些數據提交記錄,沒有經驗的管理員是很難看出入侵痕跡的。

安全防範

從根本上解決動態網頁腳本的安全問題,要做到防注入、防爆庫、防COOKIES欺騙、防跨站攻擊(xss)等等,務必配置好伺服器FSO許可權。最小的許可權=最大的安全。防範webshell的最有效方法就是:可寫目錄不給執行許可權,有執行許可權的目錄不給寫許可權。防範方法:

1、建議用戶通過ftp來上傳、維護網頁,儘量不安裝asp的上傳程式。

2、對asp上傳程式的調用一定要進行身份認證,並只允許信任的人使用上傳程式。

3、asp程式管理員的用戶名和密碼要有一定複雜性,不能過於簡單,還要注意定期更換。

4、到正規網站下載程式,下載後要對資料庫名稱和存放路徑進行修改,資料庫名稱要有一定複雜性。

5、要儘量保持程式是最新版本。

6、不要在網頁上加注後台管理程式登入頁面的連結。

7、為防止程式有未知漏洞,可以在維護後刪除後台管理程式的登入頁面,下次維護時再通過上傳即可。

8、要時常備份資料庫等重要檔案。

9、日常要多維護,並注意空間中是否有來歷不明的asp檔案。

10、儘量關閉網站搜尋功能,利用外部搜尋工具,以防爆出數據。

11、利用白名單上傳檔案,不在白名單內的一律禁止上傳,上傳目錄許可權遵循最小許可權原則。

相關詞條

相關搜尋

熱門詞條

聯絡我們