
webshell
webshell就是以asp、php、jsp或者cgi等网页档案形式存在的一种命令执行环境,也可以将其称做为一种网页后门。黑客在入侵了一个网站后,通常会将asp或php后门档案与网站伺服器WEB目录下正常的网页档案混在一起,然后就可以使用浏览器来访问asp或者php后门,得到一个命令执行环境,以达到控制网站伺服器的目的。
顾名思义,“web”的含义是显然需要伺服器开放web服务,“shell”的含义是取得对伺服器某种程度上操作许可权。webshell常常被称为入侵者通过网站连线埠对网站伺服器的某种程度上操作的许可权。由于webshell其大多是以动态脚本的形式出现,也有人称之为网站的后门工具。
基本介绍
- 外文名:webshell
- 简称:shell
- 类别:工具 网页脚本
- 解释:web入侵的脚本攻击工具
作用
一方面,webshell被站长常常用于网站管理、伺服器管理等等,根据FSO许可权的不同,作用有线上编辑网页脚本、上传下载档案、查看资料库、执行任意程式命令等。
另一方面,被入侵者利用,从而达到控制网站伺服器的目的。这些网页脚本常称为WEB脚本木马,比较流行的asp或php木马,也有基于.NET的脚本木马与JSP脚本木马。国内常用的WebShell有海阳ASP木马,Phpspy,c99shell等。
隐蔽性
WebShell后门具有隐蔽性,一般有隐藏在正常档案中并修改档案时间达到隐蔽的,还有利用伺服器漏洞进行隐藏,如 "..." 目录就可以达到,站长从FTP中找到的是含有“..”的资料夹,而且没有许可权删除,还有一些隐藏的WEBSHELL,可以隐藏于正常档案带参数运行脚本后门。
webshell可以穿越伺服器防火墙,由于与被控制的伺服器或远程过80连线埠传递的,因此不会被防火墙拦截。并且使用webshell一般不会在系统日誌中留下记录,只会在网站的web日誌中留下一些数据提交记录,没有经验的管理员是很难看出入侵痕迹的。
安全防範
从根本上解决动态网页脚本的安全问题,要做到防注入、防爆库、防COOKIES欺骗、防跨站攻击(xss)等等,务必配置好伺服器FSO许可权。最小的许可权=最大的安全。防範webshell的最有效方法就是:可写目录不给执行许可权,有执行许可权的目录不给写许可权。防範方法:
1、建议用户通过ftp来上传、维护网页,儘量不安装asp的上传程式。
2、对asp上传程式的调用一定要进行身份认证,并只允许信任的人使用上传程式。
3、asp程式管理员的用户名和密码要有一定複杂性,不能过于简单,还要注意定期更换。
4、到正规网站下载程式,下载后要对资料库名称和存放路径进行修改,资料库名称要有一定複杂性。
5、要儘量保持程式是最新版本。
6、不要在网页上加注后台管理程式登入页面的连结。
7、为防止程式有未知漏洞,可以在维护后删除后台管理程式的登入页面,下次维护时再通过上传即可。
8、要时常备份资料库等重要档案。
9、日常要多维护,并注意空间中是否有来历不明的asp档案。
10、儘量关闭网站搜寻功能,利用外部搜寻工具,以防爆出数据。
11、利用白名单上传档案,不在白名单内的一律禁止上传,上传目录许可权遵循最小许可权原则。