发布网友 发布时间:2022-04-24 14:17
共2个回答
热心网友 时间:2022-04-12 21:50
一方面,webshell被站长常常用于网站管理、服务器管理等等,根据FSO权限的不同,作用有在线编辑网页脚本、上传下载文件、查看数据库、执行任意程序命令等。
另一方面,被入侵者利用,从而达到控制网站服务器的目的。这些网页脚本常称为WEB脚本木马,目前比较流行的asp或php木马,也有基于.NET的脚本木马。
Access数据库拿webshell:
首先看是否能找到网站漏洞进行网站的后台(sql注入等)或者通过扫描工具来看看是否网站有文件上传漏洞(在没拿到后台)。进入后台后,看看是否有数据库备份功能。
a) 如果有数据库备份功能,用一句话木马。通过各种方法,把这句话写入到数据库,再把写入这句话的数据库通过备份变为后缀名为.asp的文件。
当然要注意备份后的文件地址,然后进行访问,如果显示乱码,基本上成功了,然后通过一句话木马客户端进行连接,就连接出现乱码的那个页面,连接成功后,就可以看到webshell了。
b) 用图片上传功能。我们把asp木马的后缀改为图片的后缀名,如GIF,JPG,BMP之类的,进行上传,上传成功后,会提示上传成功,并且会给出文件位置;有时候可能不会提示,我们可以通过抓包工具进行抓包(如WSockExpert)。
抓到上传的路径;然后通过数据库备份的功能,把gif等图片的格式变为asp格式的数据库,进行访问,这时候我们通常就可以看到我们的WebShell了!但是目前目前有的网站会对这个进行检测,如果备份文件检查不出属于数据库。
则会提示“不合法的数据库”,既然要检测是否有数据库特征,那我们把图片加入数据库特征就可以了,我们可以通过DOS的COPY命令给图片加上数据库特征了,命令如下:COPY 木马图片.gif 数据库文件.mdb 合成后的文件.gif,这样,我们合成的图片就带有数据库的特征了!
热心网友 时间:2022-04-12 23:08
我也遇到过,那个没什么办法的````我也想知道```