什么是webshell?有什么危害?
webshell便是一种可以在web做事器上实行的后台脚本或者命令实行环境。
没明白?

大略来说
webshell是网站入侵的脚本攻击工具
黑客通过入侵网站上传webshell后得到做事器的实行操作权限,比如实行系统命令、盗取用户数据、删除web页面、修正主页等,其危害不言而喻。
Webshell攻击的特点有哪些?
1
持续远程访问
入侵者可以利用webshell从而达到长期掌握网站做事器的目的。若攻击者自行修复了漏洞,以确保没有其他人会利用该漏洞,攻击者可以低调的随时掌握做事器。一些盛行的webshell利用密码验证和其他技能来确保只有上传webshell的攻击者才能访问它。
2
权限提升
在做事器没有配置缺点的情形下,webshell将在web做事器的用户权限下运行,该用户权限是有限的。通过利用webshell,攻击者可以考试测验通过利用系统上确当地漏洞来实行权限提升,常见的有查找敏感配置文件、通过内核漏洞提权、利用低权限用户目录下可被Root权限用户调用的脚本提权、任务操持等。
3
极强的暗藏性
有些恶意网页脚本可以嵌套在正常网页中运行,且不随意马虎被查杀。webshell还可以穿越做事器防火墙,由于与被掌握的做事器或远程主机交互的数据都是通过80端口传递,因此不会被防火墙拦截,在没有记录流量的情形下,webshell利用post包发送,也不会被记录在系统日志中,只会在web日志中记录一些数据提交的记录。
获取webshell的常见方法
1
直接上传得到webshell
因过滤上传文件不严,导致用户可以直接上传webshell到网站任意可写目录中,从而拿到网站的管理员掌握权限。
2
添加修正上传类型
现在很多脚本程序上传模块不是只许可上传合法文件类型,大多数的系统是许可添加上传类型。
3
利用后台管理功能写入webshell
进入后台后还可以通过修正干系文件来写入webshell。
4
利用后台数据库备份及规复得到
紧张是利用后台对access数据库的“备份数据库”或“规复数据库”功能,“备份的数据库路径”等变量没有过滤导致可以把任意文件后缀改为asp,从而得到webshell。
5
php+mysql系统
后台须要有mysql数据查询功能,入侵者就可以利用它实行SELECT ... in TO OUTFILE查询输出php文件,由于所有的数据是存放在mysql里的,以是我们可以通过正常手段把我们的WebShell代码插入mysql在利用SELECT ... in TO OUTFILE语句导出shell。
webshell网站后门的打消方法
webshell 网站后门的打消有两种情形:
后门的文件可以直接删除,找到后门文件,直接删除即可;
不能直接删除后门文件,只能删除文件内容中的木马代码进行打消。
可以直接删除后门文件的4种特点:
1、文件名为index.asp 、index.php,这类为自动天生SEO类型文件,可以直接删除,如要彻底打消后门,需找天生此文件的源文件。
2、文件内容只有一行,或很少量的代码,此类被称为“一句话后门”。
3、文件内容中存在password或UserPass关键字。
4、其余一些在上传组件目录或上传目录的文件可以直接删除。如eWebEditor、Editor、FCKeditor、webeditor、UploadFiles、uploads等。
只能删除文件内容中的木马代码
进行打消的有以下特点:
1、网站自身文件被插入恶意代码
2、网站配置文件
这类插入网站自身代码中的后门打消方法:
首先备份此文件以备改错可规复,查找到后门代码的位置,一样平常通过查找“eval、execute、request、ExecuteGlobal”关键字进行定位。把确定为后门的代码删除后保存文件。访问网站看是否报错,以确认有没有改错。
网站如何防御webshell攻击?
从根本上办理动态网页脚本的安全问题,要做到防注入、防暴库、防COOKIES欺骗、防跨站攻击等等,务必配置好做事器FSO权限。
1、建议用户通过ftp来上传、掩护网页,只管即便不安装上传程序。
2、对上传程序的调用一定要进行身份认证,并只许可托赖的人利用上传程序。
3、程序管理员的用户名和密码要有一定繁芜性,不能过于大略,还要把稳定期改换。
4、到正规网站下载程序,要对数据库名称和存放路径进行修正,数据库名称要有一定繁芜性。
5、只管即便保持程序是最新版本。
6、不要在网页上加注后台管理程序上岸页面的链接。
7、为防止程序有未知漏洞,可以在掩护后删除后台管理程序的上岸页面,下次掩护时再上传。
8、时常备份数据库等主要文件。
9、日常多掩护,并把稳空间中是否有来历不明的asp文件。
10、只管即便关闭网站搜索功能,利用外部搜索工具,以防爆出数据。
11、利用白名单上传文件,不在白名单内的一律禁止上传,上传目录权限遵照最小权限原则。