Webshell
Webshell就是一个脚本,是以asp、php、jsp或者cgi等网页文件形式存在的,可以对web服务器进行操作的权限.
Webshell一般是被网站管理员用于网站管理、服务器管理等等一些用途,但是由于Webshell的功能比较强大,可以上传下载文件,查看数据库,甚至可以调用一些服务器上系统的相关命令(比如创建用户,修改删除文件之类的),通常被黑客利用,这时可以叫做”后门“。
黑客在入侵了一个网站后,通过一些上传方式会将asp或php这些后门文件与网站服务器WEB目录下正常的网页文件混在一起,即将自己编写的Webshell上传到web服务器的页面的目录下。
然后通过链接访问的形式连接这个后门,连接是使用一些相关工具如菜刀、蚁剑等,连接后可以直接在服务器内进行指令操作,以达到控制网站服务器的目的。
payload
load是”负载“,payload又叫做“有效负载“,所以payload 可以理解为一系列信息中最为关键的信息,代码中关键的代码。
payload可以运行在受害者环境中,执行一些命令,能够执行动作包括破坏文件删除文件,向病毒的作者或者任意的接收者发送敏感信息,提供通向被感染计算机的后门等。
payload可以是js脚本也可能是一句话,如:
<script>alert (/XSS/)</ script>
<script src=http://xss. rocks/ xss.js></script>
POC
Proof of Concept,“概念证明”,漏洞报告中的POC则是一段说明或者一个攻击的样例,使得读者能够确认这个漏洞是真实存在的。
EXP
Exploit,“漏洞利用”,是一段对漏洞如何利用的详细说明或者一个演示的漏洞攻击代码,可以使得读者完全了解漏洞的机理以及利用的方法。