![cfdab1814649b02c34be0a58b9a2c478.png](https://i-blog.csdnimg.cn/blog_migrate/3da5fa35bca58d75f42a2c284a6e874a.jpeg)
文件上传是Web应用的必备功能之一!
如果服务器配置不当或者没有进行足够的过滤,Web ⽤户就可以上传任意⽂件,包括恶意脚本⽂件,exe 程序等等,这就造成了⽂件上传漏洞。
漏洞的成因
服务器配置不当
Web 应⽤开放了文件上传功能,没有对上传的⽂件做⾜够的限制和过滤。
在程序开发部署时,没有考虑到系统的特性或组件的漏洞,从⽽导致限制被绕过。
漏洞危害
上传漏洞最直接的威胁就是上传任意⽂件,包括恶意脚本、程序等。
直接上传后门文件,导致网站沦陷。
通过恶意⽂件,利⽤其他漏洞拿到管理员权限(提权),导致服务器沦陷。
通过文件上传漏洞获取的网站后门,叫WebShell。
WebShell是一个网站的后门,是一个命令解释器。通过Web方式(HTTP协议)传递命令消息到服务器,并且继承了Web用户的权限,在服务器端执行命令。
WebShell从本质上讲,就是服务器端可运行的脚本文件,后缀名通常为:
.php.asp.aspx.jsp...
WebShell通常接收来自于Web用户的命令,然后在服务器端执行!
网站木马、木马后门、网马
小马:或一句话木马,与中国菜刀配合。
特点:短小精悍,功能强大!
三大基本功能:文件管理、虚拟终端、数据库管理
中国菜刀、蚁剑、冰蝎,CKnife ......
![47684cb5e65c64ad4d02a4efae613fd8.png](https://i-blog.csdnimg.cn/blog_migrate/91740262f31a405a76eae593a8bd36f9.jpeg)
![1f97633d7ea49fd4f3bd9337790c5160.png](https://i-blog.csdnimg.cn/blog_migrate/5ac5207638e7ad76cd55f91894a7a5cb.jpeg)
![7943615306b83d96679c19ed4c040516.png](https://i-blog.csdnimg.cn/blog_migrate/28820a5c9467d616f6f2388a0b9efcae.jpeg)
![7b8078ebcc8b64f0d5b1358667c11074.png](https://i-blog.csdnimg.cn/blog_migrate/0cb3ba63fb6388df87ead073689989de.jpeg)
一句话木马:
![25886cca43dbdba305c51d708945bee1.png](https://i-blog.csdnimg.cn/blog_migrate/1e8edc05fbec905a3cdc3d8081018172.jpeg)
![32fc92064c9a502fb4b8a08c3314fcfe.png](https://i-blog.csdnimg.cn/blog_migrate/005836290af31771d0a29215e466a7bb.jpeg)
10版本:
![9467ff12d28e3829bc8094675913d327.png](https://i-blog.csdnimg.cn/blog_migrate/5d4075c120baca3ed34140f8c5fa2300.jpeg)
![3a7519ca3a83abf8686781b30c347288.png](https://i-blog.csdnimg.cn/blog_migrate/7619b6a33053338ff90c037cc49b114b.jpeg)
![f33476f00fe5a2a45e604a8083893cc7.png](https://i-blog.csdnimg.cn/blog_migrate/d8073c6d682d351a81043ff5c380bc38.jpeg)
![035a1fcaa273ad450671267f5473abd1.png](https://i-blog.csdnimg.cn/blog_migrate/d1a5882ac6d707b5ac1c790b25094458.jpeg)
16版本:
蚁剑:
![fde97b3b54d77e247b25c41c9a1fb07f.png](https://i-blog.csdnimg.cn/blog_migrate/c57212afabfcff7f9e6389a95cddcf6c.jpeg)
大马:与小马相比,代码量比较大。
Windows Server 2008
![dc9b1e56117264a4f91603c88112edf9.png](https://i-blog.csdnimg.cn/blog_migrate/b39a33cdda6875b40d6bc1eab186e048.jpeg)
![57ef69eb8dd55b25a9e76ca26aa580da.png](https://i-blog.csdnimg.cn/blog_migrate/ed798e74912b4e06176dc61b4f449c00.jpeg)