webshell

浅谈大型互联网企业入侵检测及防护策略

时光总嘲笑我的痴心妄想 提交于 2019-11-27 07:50:06
前言 如何知道自己所在的企业是否被入侵了?是没人来“黑”,还是因自身感知能力不足,暂时还无法发现?其实,入侵检测是每一个大型互联网企业都要面对的严峻挑战。价值越高的公司,面临入侵的威胁也越大,即便是Yahoo这样的互联网鼻祖,在落幕(被收购)时仍遭遇全量数据失窃的事情。安全无小事,一旦互联网公司被成功“入侵”,其后果将不堪想象。 基于“攻防对抗”的考量,本文不会提及具体的入侵检测模型、算法和策略,那些希望直接照搬“入侵策略”的同学可能会感到失望。但是我们会将一部分运营思路分享出来,请各位同行指点,如能对后来者起到帮助的作用,那就更好了,也欢迎大家跟我们交流探讨。 入侵的定义 典型的入侵场景: 黑客在很远的地方,通过网络远程控制目标的笔记本电脑/手机/服务器/网络设备,进而随意地读取目标的隐私数据,又或者使用目标系统上的功能,包括但不限于使用手机的麦克风监听目标,使用摄像头偷窥监控目标,使用目标设备的计算能力挖矿,使用目标设备的网络能力发动DDoS攻击等等。亦或是破解了一个服务的密码,进去查看敏感资料、控制门禁/红绿灯。以上这些都属于经典的入侵场景。 我们可以给入侵下一个定义:就是黑客在未经授权的情况下,控制、使用我方资源(包括但不限于读写数据、执行命令、控制资源等)达到各种目的。从广义上讲,黑客利用SQL注入漏洞窃取数据,或者拿到了目标域名在ISP中的帐号密码

黑客新人必学基本知识

≯℡__Kan透↙ 提交于 2019-11-27 04:56:23
已下介绍下什么样的站点可以入侵:必须是动态的网站,比如asp、php、jsp 这种形式的站点。后缀为.htm的站点劝大家还是不要入侵了吧(入侵几率几乎为0)   1 上传漏洞,这个漏洞在DVBBS6.0时代被黑客们利用的最为猖獗,利用上传漏洞可以直接得到WEBSHELL,危害等级超级高,现在的入侵中上传漏洞也是常见的漏洞。   怎样利用:在网站的地址栏中网址后加上/upfile.asp如果显示 上传格式不正确[重新上传] 这样的字样8成就是有长传漏洞了找个可以上传的工具直接可以得到WEBSHELL。   工具介绍:上传工具,老兵的上传工具、DOMAIN3.5,这两个软件都可以达到上传的目的,用NC也可以提交。    WEBSHELL 是什么:WEBSHELL在上节课简单的介绍了下,许多人都不理解,这里就详细讲下,其实WEBSHELL并不什么深奥的东西,是个WEB的权限,可以管理WEB,修改主页内容等权限,但是并没有什么特别高的权限,(这个看管理员的设置了)一般修改别人主页大多都需要这个权限,接触过WEB 木马 的朋友可能知道(比如老兵的站长助手就是WEB 木马 海阳2006也是 WEB 木马 )我们上传漏洞最终传的就是这个东西,有时碰到权限设置不好的服务器可以通过WEBSHELL得到最高权限。   2 暴库:这个漏洞现在很少见了,但是还有许多站点有这个漏洞可以利用

前车之鉴-web篇

喜欢而已 提交于 2019-11-26 16:13:55
用于更新开发中遇到的意料之外的问题,记录,以避免忘记. 1.webshell webshell通常隐藏在正常的web页面中,可以通过隐蔽的特定方式对系统造成威胁. 我遇到的问题是下载文件功能的实现是调用某个php的函数文件.但是这个函数文件本身可以被任何人访问,并且根据URL传入参数可以访问下载服务器端web文件夹下任何文件.这显然是极其危险的隐患.好在被阿里云及时识别了. 来源: https://www.cnblogs.com/bestefforts/p/11326114.html

网站受攻击的常用手段

北战南征 提交于 2019-11-26 11:49:40
1、Webshell Backdoor WebShell就是以asp、php、jsp或者cgi等网页文件形式存在的一种命令执行环境,也可以将其称做为一种网页后门。黑客在入侵了一个网站后,通常会将这些asp或php后门文件与网站服务器 WEB目录下正常的网页文件混在一起,然后就可以使用浏览器来访问这些asp或者php后门,得到一个命令执行环境,以达到控制网站服务器的目的(可以上传下载文件,查看数据库,执行任意程序 命令等) 也就是说,webshell也就是一些"正常"的脚本文件(这里说它正常,是从文本的角度来说的),而webshell的恶意性则是表现在它的实现功能上的,也叫Back Door,是一段带有恶意目的的正常脚本代码(Mareware) 2、SQL Injection 随着B/S模式应用开发的发展,使用这种模式编写应用程序的程序员也越来越多。但是由于程序员的水平及经验也参差不齐,相当大一部分程序员在编写代码的时候,没有对用户输入数据的合法性进行判断,使应用程序存在安全隐患。用户可以提交一段数据库查询代码,根据程序返回的结果,获得某些他想得知的数据,这就是所谓的SQL Injection,即SQL注入。 3、Caidao WebShell 菜刀WebShell 4、Backup File Attack 备份文件的攻击 5、Information Leak Attak

Apache ActiveMQ任意文件写入漏洞(CVE-2016-3088)复现

吃可爱长大的小学妹 提交于 2019-11-26 00:44:47
Apache ActiveMQ任意文件写入漏洞(CVE-2016-3088)复现 一、漏洞描述 该漏洞出现在fileserver应用中,漏洞原理:ActiveMQ中的fileserver服务允许用户通过HTTP PUT方法上传文件到指定目录。Fileserver支持写入文件(不解析jsp),但是支持移动文件(Move)我们可以将jsp的文件PUT到Fileserver下,然后再通过Move指令移动到可执行目录下访问。 二、漏洞影响版本 Apache ActiveMQ 5.0.0 - 5.13.2 三、漏洞环境搭建 1、官网下载apache-activemq-5.7.0-bin.tar 下载地址:http://activemq.apache.org/download-archives.html 2、解压 3、启动,进入bin目录下,运行./activemq start    4、浏览器访问http://192.168.10.149:8161/,如下图可以看到成功搭建环境    四、漏洞复现 1、PUT上传一个jsp的webshell到fileserver目录,下图可以看到成功上传jsp文件 Jsp文件内容: <%@ page import="java.io.*"%> <% out.print("Hello</br>"); String strcmd=request