获取webshell的十种方法

本文详细介绍了黑客获取webshell的十种方法,包括利用上传文件类型过滤漏洞、结合Burp Suite修改文件信息、利用后台管理功能写入、利用xpcmd命令、数据库备份恢复、数据库压缩功能、mssql系统差异备份、php+mysql系统、phpwind论坛漏洞以及网站计数系统。了解这些方法有助于企业网络管理员加强防护。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

黑客在入侵企业网站时,通常要通过各种方式获取webshell从而获得企业网站的控制权,然后方便进行之后的入侵行为。本篇文章将如何获取webshell总结成为了十种方法,希望广大的企业网络管理员能够通过了解获取webshell的途径,对企业自身进行防范。

一、通过上传文件类型过滤漏洞获取webshell

 由于未采用白名单过滤文件类型,导致asa,cer,等文件类型,未进行限制,asa,cer类型文件的映射处理默认跟asp映射处理一样,将webshell伪装成该种类型的文件上传即可

二、结合Burp Suite工具,修改上传文件信息,逃避验证

现在很多的脚本程序上传模块不是只允许上传合法文件类型,而大多数的系统是允许添加上传类型 php.g1f的上传类型,这是php的一个特性,最后的哪个 只要不是已知的文件类型即可,php会将php.g1f作为。php来正常运行,从而也可成功拿到shell.LeadBbs3.14后台获得 webshell方法是:在上传类型中增加asp ,注意,asp后面是有个空格的,然后在前台上传ASP马,当然也要在后面加个空格!

三、利用后台管理功能写入webshell

上传漏洞基本上补的也差不多了,所以我们进入后台后还可以通过修改相关文件来写入webshell.比较的典型的有dvbbs6.0,还有 leadbbs2.88等,直接在后台修改配置文件,写入后缀是asp的文件。而LeadBbs3.14后台获得webshell另一方法是:添加一个新 的友情链接,在网站名称处写上冰狐最小马即可,最小马前后要随便输入一些字符,http:\\网站\inc\IncHtm\BoardLink.asp就 是我们想要的shell.

四、利用xpcmd.

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值