当前位置:首页 » 网页前端 » web后门
扩展阅读
webinf下怎么引入js 2023-08-31 21:54:13
堡垒机怎么打开web 2023-08-31 21:54:11

web后门

发布时间: 2022-02-07 02:21:55

1. 网站后台和webshell有何区别

网站后台一般是管理网站的基本配置信息,产品和新闻产品的录入,编辑的。

Webshell是web入侵的脚本攻击工具,简单的说来,webshell就是一个asp或php木马后门。

2. webshell是什么意思,有什么作用

webshell是web入侵的脚本攻击工具。简单的说来,webshell就是一个asp或php木马后门,黑客在入侵了一个网站后,常常在将这些asp或php木马后门文件放置在网站服务器的web目录中,与正常的网页文件混在一起。然后黑客就可以用web的方式,通过asp或php木马后门控制网站服务器,包括上传下载文件、查看数据库、执行任意程序命令等。

为了更好理解webshell我们学习两个概念:

什么是“木马”?“木马”全称是“特洛伊木马(Trojan Horse)”,原指古希腊士兵藏在木马内进入敌方城市从而占领敌方城市的故事。在Internet上,“特洛伊木马”指一些程序设计人员在其可从网络上下载(Download)的应用程序或游戏中,包含了可以控制用户的计算机系统的程序,可能造成用户的系统被破坏甚至瘫痪。

什么是后门?大家都知道,一台计算机上有65535个端口,那么如果把计算机看作是一间屋子,那么这65535个端口就可以它看做是计算机为了与外界连接所开的65535扇门。每个门的背后都是一个服务。有的门是主人特地打开迎接客人的(提供服务),有的门是主人为了出去访问客人而开设的(访问远程服务)——理论上,剩下的其他门都该是关闭着的,但偏偏由于各种原因,很多门都是开启的。于是就有好事者进入,主人的隐私被刺探,生活被打扰,甚至屋里的东西也被搞得一片狼迹。这扇悄然被开启的门——就是“后门”。

webshell的优点

webshell 最大的优点就是可以穿越防火墙,由于与被控制的服务器或远程主机交换的数据都是通过80端口传递的,因此不会被防火墙拦截。并且使用webshell一般不会在系统日志中留下记录,只会在网站的web日志中留下一些数据提交记录,没有经验的管理员是很难看出入侵痕迹的。

如何寻找webshel:

1,脚本攻击sql注入
2,使用注入工具
3,在浏览器里打开网络,输入搜索关键词"在本页操作不需要FSO支持&"或者"一次只能执行一个操作",然后点击搜索,很快就可以看到检索到了大量的查询结果

3. 如何给webshell添加后门!求具体例程!麻烦各位了!

这个例子还真不好说,关键是留后门的前提是你已经入侵进去了或者本身代码就是你提供的。如果是这样那方法有一下可用:

  1. 放置一个muma程序在一个比较深的目录,当然muma有你想实现的功能;

  2. 放置一个脚本在一个比较深的目录,其实和1一样,只不过脚本的话更不容易被发现,脚本内容你随便写啦,比如打开某个端口啊,外传某个文件啊,最后别忘了加开机启动;

  3. 最后一点嘛,如果你有操作代码的权限,那么,留个sql-injec入口,当然啦,找个比较隐秘的页面留,这样不容易被发现。

4. 网站被攻击,并且上传了webshell,怎么找到这个后门

按更改日期查就可以了

5. 老师让我们做java web项目,给了一些要求,第四步的后门部分怎么做啊,我知道是在servers

你找到tomact的安装目录,就跟你安装QQ一样,总有个安装目录吧。 里面有个config目录,再里面就有sever.xml

6. 如何查找Linux服务器上的webShell后门

1、检查系统密码文件
首先从明显的入手,查看一下passwd文件,ls –l /etc/passwd查看文件修改的日期。
awk –F: ‘length($2)==0 {print $1}’ /etc/shadow
2、查看一下进程,看看有没有奇怪的进程
重点查看进程:ps –aef | grep inetd
inetd是UNIX系统的守护进程,正常的inetd的pid都比较靠前,如果你看到输出了一个类似inetd –s /tmp/.xxx之类的进程,着重看inetd –s后面的内容。在正常情况下,LINUX系统中的inetd服务后面是没有-s参数的,当然也没有用inetd去启动某个文件;而solaris系统中也仅仅是inetd –s,同样没有用inetd去启动某个特定的文件;如果你使用ps命令看到inetd启动了某个文件,而你自己又没有用inetd启动这个文件,那就说明已经有人入侵了你的系统,并且以root权限起了一个简单的后门。
输入ps –aef 查看输出信息,尤其注意有没有以./xxx开头的进程。一旦发现异样的进程,经检查为入侵者留下的后门程序,立即运行kill –9 pid 开杀死该进程,然后再运行ps –aef查看该进程是否被杀死;一旦此类进程出现杀死以后又重新启动的现象,则证明系统被人放置了自动启动程序的脚本。这个时候要进行仔细查找:find / -name 程序名 –print,假设系统真的被入侵者放置了后门,根据找到的程序所在的目录,会找到很多有趣的东东,
接下来根据找到入侵者在服务器上的文件目录,一步一步进行追踪。
3、检查系统守护进程
检查/etc/inetd.conf文件,输入:cat /etc/inetd.conf | grep –v “^#”,输出的信息就是你这台机器所开启的远程服务。
一般入侵者可以通过直接替换in.xxx程序来创建一个后门,比如用/bin/sh 替换掉in.telnetd,然后重新启动inetd服务,那么telnet到服务器上的所有用户将不用输入用户名和密码而直接获得一个rootshell。
4、检查网络连接和监听端口
输入netstat -an,列出本机所有的连接和监听的端口,查看有没有非法连接。
输入netstat –rn,查看本机的路由、网关设置是否正确。
输入 ifconfig –a,查看网卡设置。
5、检查系统日志
命令last | more查看在正常情况下登录到本机的所有用户的历史记录。但last命令依赖于syslog进程,这已经成为入侵者攻击的重要目标。入侵者通常会停止系统的syslog,查看系统syslog进程的情况,判断syslog上次启动的时间是否正常,因为syslog是以root身份执行的,如果发现syslog被非法动过,那说明有重大的入侵事件。
在linux下输入ls –al /var/log
检查wtmp utmp,包括messgae等文件的完整性和修改时间是否正常,这也是手工擦除入侵痕迹的一种方法。
6、检查系统中的core文件
通过发送畸形请求来攻击服务器的某一服务来入侵系统是一种常规的入侵方法,典型的RPC攻击就是通过这种方式。这种方式有一定的成功率,也就是说它并不能100%保证成功入侵系统,而且通常会在服务器相应目录下产生core文件,全局查找系统中的core文件,输入find / -name core –exec ls –l {} \; 依据core所在的目录、查询core文件来判断是否有入侵行为。
7、检查系统文件完整性
检查文件的完整性有多种方法,通常我们通过输入ls –l 文件名来查询和比较文件,这种方法虽然简单,但还是有一定的实用性。但是如果ls文件都已经被替换了就比较麻烦。在LINUX下可以用rpm –V `rpm –qf 文件名` 来查询,查询的结果是否正常来判断文件是否完整。

7. WebSheIl是什么

概述
顾名思义,“web”的含义是显然需要服务器开放web服务,“shell”的含义是取得对服务器某种程度上操作权限。webshell常常被称为匿名用户(入侵者)通过网站端口对网站服务器的某种程度上操作的权限。由于webshell其大多是以动态脚本的形式出现,也有人称之为网站的后门工具。

[编辑本段]产品及服务
一方面,webshell可以被站长常常用于网站管理、服务器管理等等。
根据FSO权限的不同,作用有在线编辑网页脚本、上传下载文件、查看数据库、执行程序命令(视webshell权限而定)等。
另一方面,被入侵者利用,从而达到控制网站服务器的目的。这些网页脚本常称为webshell。
脚本木马,目前比较流行的asp或php木马,也有基于.NET的脚本木马。
当然,也不排除白帽子黑客对网站的安全检测(即我们说的“红客”)。
[编辑本段]优点
webshell 最大的优点就是可以穿越防火墙,由于与被控制的服务器或远程主机交换的数据都是通过80端口传递的,因此不会被防火墙拦截。
并且使用webshell一般不会在系统日志中留下记录,只会在网站服务器的日志中留下一些数据提交记录,没有经验的管理员是很难看出入侵痕迹的。
webshell的隐蔽性
有些恶意网页脚本可以嵌套在正常网页中运行,且不容易被查杀。
webshell可以穿越服务器防火墙,由于与被控制的服务器或远程主机交换的数据都是通过80端口传递的,因此不会被防火墙拦截。
并且使用webshell一般不会在系统安全日志中留下记录,只会在网站的web日志中留下一些数据提交记录,没有经验的管理员是很难看出入侵痕迹的。
虽然很多后门都可以被杀毒软件等检查出来,但是很多入侵者会把webshell后门代码加密等处理,以使webshell免于被查杀,这称为免杀技术,相应的后门被成为免杀后门
常见webshell
提到webshell,那就一定要提到“海阳顶端网asp后门”这应该是asp后门中最有名的了,后面还有“杀手十三”等功能丰富的后门出现!
一句话后门 <%eval request("value")%> 或者 <%execute request("value")%> 或者 <%execute(request("value"))%> 或者他们的加密变形!
当然webshell还有jsp,php,aspx等多种脚本形式的。
[编辑本段]常见问题
如何防范恶意后门?
从根本上解决动态网页脚本的安全问题,要做到防注入、防暴库、防COOKIES欺骗、防跨站攻击等等,务必配置好服务器FSO权限。
希望看过本词条的人,希望您们能到网络的“webshell”贴吧进行讨论。
webshell是什么?
webshell是web入侵的脚本攻击工具。简单的说来,webshell就是一个asp或php木马后门。
黑客在入侵了一个网站后,常常在将这些asp或php木马后门文件放置在网站服务器的web目录中,与正常的网页文件混在一起。
然后黑客就可以通过web的方式,通过asp或php木马后门控制网站服务器,包括上传下载文件、查看数据库、执行程序命令等。
为了更好理解webshell我们学习两个概念:
问:什么是“木马”?
答:“木马”全称是“特洛伊木马(Trojan Horse)”。原指古希腊士兵藏在木马内进入敌方城市从而占领敌方城市的故事。
在互联网上,“特洛伊木马”指一些程序设计人员在其可从网络上下载(Download)的应用程序或游戏中,包含了可以控制用户的计算机系统的程序,可能造成用户的系统被破坏甚至瘫痪。
问:什么是后门?
答:大家都知道,一台计算机上有65535个端口,那么如果把计算机看作是一间屋子,那么这65535个端口就可以它看做是计算机为了与外界连接所开的65535扇门。每个门的背后都是一个服务。有的门是主人特地打开迎接客人的(提供服务),有的门是主人为了出去访问客人而开设的(访问远程服务)。
理论上,剩下的其他门都该是关闭着的,但偏偏由于各种原因,很多门都是开启的。
于是就有好事者进入,主人的隐私被刺探,生活被打扰,甚至屋里的东西也被搞得一片狼迹。
这扇悄然被开启的门就是“后门”。
问:什么是网站提权
答:所谓网站提权,是入侵者得到webshell以后,通过webshell得到服务器的一些信息,查看并分析其中可能存在的漏洞来提升权限
最终通过3389端口,serv-u或pcAnywhere等终端工具连接到服务器,取得网站服务器最高管理权限。
问:如何寻找webshell?
答:关注您所留意的各种程序的漏洞,进行深入了解,防范脚本攻击,注入工具。

8. 木马,后门webshell

木马------针对用户一般是家庭用户,就是远程控制的木马,小黑可以用木马的服务端连接客服端,就可以控制中了木马的电脑。

后门-----=一般针对的用户是服务器,就是网站安在上面的机器。就是小黑入侵了某台服务器后,为了方便自己下次控制这台电脑,留下的只有自己才知道的“简便入侵这台电脑的方法”。一般有隐藏账户,shift后门等。

webshell-----一般是网站的权限。“拿到了某网站的webshell”就是可以随意修改这家网站的内容啦,但这台电脑的权限还是没拿到。它不是攻击工具,是一个可以修改网站内容的脚本。

菜鸟的理解,大虾继续。

9. 网站后门-发现后门(Webshell)文件css/mysql.php直接删掉吗

删,既然你都知道是后门了难道你还要留着!如果不放心,可先改文件名接着全注释代码,看看网站是否有异常,无异常直接删。(数据文件,本地备份,先)

10. 阿里云被提示网站后门-发现后门(Webshell)文件

阿里云的ecs服务器云盾安全提示发现webshell后门文件,是因为网站有漏洞导致被黑客上传了了脚本后门也就是webshell后门,如果对程序代码熟悉的话可以自行修复,网站漏洞的修补与木马后门的清除,需要很多专业的知识,也不仅仅是知识,还需要大量的经验积累,所以从做网站到维护网站,维护服务器,尽可能找专业的网站安全公司来解决问题,国内也就Sinesafe和绿盟、启明星辰等安全公司比较专业.