官术网_书友最值得收藏!

4.1.2 漏洞利用

非法用戶可以利用上傳的惡意腳本文件控制整個網站,甚至服務器。這個惡意的腳本文件,又被稱為WebShell,是以 ASP、PHP、JSP等網頁設計語言編寫的網頁腳本,通常也叫作網頁后門。攻擊者在入侵了一個網站后,常會將WebShell上傳到網站的目錄下或者插入正常的網頁中,然后使用瀏覽器或者對應的WebShell客戶端來訪問這些后門,將會得到一個命令執行的環境,以達到控制網站服務器的目的。

各個腳本語言經典的WebShell如下。

4.1.2.1 ASP

密碼為x的asp一句話木馬:

4.1.2.2 ASPX

密碼為x的aspx一句話木馬:

4.1.2.3 PHP

密碼為x的php一句話木馬:

4.1.2.4 JSP Cmdshell

密碼為x的jsp cmdshell木馬,通過i傳遞要執行的命令,使用的時候只需要傳遞?pwd=x&i=id即可執行id命令:

主站蜘蛛池模板: 靖宇县| 五台县| 中江县| 麻栗坡县| 崇仁县| 秀山| 泗阳县| 石屏县| 三河市| 濮阳县| 浏阳市| 井研县| 达日县| 佛教| 金坛市| 绍兴市| 米泉市| 武安市| 手游| 报价| 天柱县| 陆丰市| 萝北县| 沁水县| 肇州县| 共和县| 南乐县| 若尔盖县| 信宜市| 镇江市| 松桃| 济宁市| 高平市| 苍山县| 伽师县| 广丰县| 桑植县| 铁力市| 沅陵县| 青铜峡市| 托克托县|