4.1.2 漏洞利用
非法用戶可以利用上傳的惡意腳本文件控制整個網站,甚至服務器。這個惡意的腳本文件,又被稱為WebShell,是以 ASP、PHP、JSP等網頁設計語言編寫的網頁腳本,通常也叫作網頁后門。攻擊者在入侵了一個網站后,常會將WebShell上傳到網站的目錄下或者插入正常的網頁中,然后使用瀏覽器或者對應的WebShell客戶端來訪問這些后門,將會得到一個命令執行的環境,以達到控制網站服務器的目的。
各個腳本語言經典的WebShell如下。
4.1.2.1 ASP
密碼為x的asp一句話木馬:

4.1.2.2 ASPX
密碼為x的aspx一句話木馬:

4.1.2.3 PHP
密碼為x的php一句話木馬:

4.1.2.4 JSP Cmdshell
密碼為x的jsp cmdshell木馬,通過i傳遞要執行的命令,使用的時候只需要傳遞?pwd=x&i=id即可執行id命令:

推薦閱讀
- RESTful Java Web Services Security
- 零信任網絡:在不可信網絡中構建安全系統
- 開發者的Web安全戒律:真實威脅與防御實踐
- Spring Security(Third Edition)
- 從實踐中學習Kali Linux滲透測試
- 物聯網安全滲透測試技術
- End to End GUI Development with Qt5
- 數據保護:工作負載的可恢復性
- 實用黑客攻防技術
- CTF快速上手:PicoCTF真題解析(Web篇)
- Cybersecurity Threats,Malware Trends,and Strategies
- 計算機系統與網絡安全研究
- ATT&CK與威脅獵殺實戰
- 云安全深度剖析:技術原理及應用實踐
- 大數據時代的云安全