1、webshell这是“ ”在web网站留下的网页后门程序,一般由一些网页程序编写,来执行一些特殊的功能,
脚本“ ”必需了解的基本知识!
。如PHP、ASP等。如它可以执行某些命令,如果web网站管理员对服务器权限设置出现漏洞。“ ”可以通过它,直接进行网站的文件管理,如果权限足够大,“ ”1、webshell这是“ ”在web网站留下的网页后门程序,一般由一些网页程序编写,来执行一些特殊的功能。如PHP、ASP等。如它可以执行某些命令,如果web网站管理员对服务器权限设置出现漏洞。“ ”可以通过它,直接进行网站的文件管理,如果权限足够大,“ ”还可以进行该服务器的磁盘管理,注册表读取,数据库管理及添加超级用户等等。
2、网页木马
即在“ ”拿到某台web服务器webshell后。植入在此服务器的病毒程序。也就是常说的挂马。(目前很多的网站攻击都是有目的性的挂马,来达到不可告人的目的)。网页木马一般是利用系统(一般是IE浏览器)漏洞,执行程序内代码达到下载木马病毒文件或者广告程序。一旦有IE漏洞的用户浏览被挂马的网站,就会中招。
3、小马
简单短小的webshell程序。或者说是能达到特定功能的网页页面。小马的目的一般只有一个,即在web服务器上新建一个文件,来达到某种特定的功能。如上传文件。一般用来上传大马之用。小马由于代码短少,体积小(有些网站对用户所上传文件大小有所限制)所有应用广泛。
4、大马
功能比小马强大,如果web站点系统配置上出现的疏忽漏洞,就可以执行如文件管理,磁盘管理,数据库管理,注册表读取等等(只要权限足够大)……当然它的体积要大很多。通过大马本身的功能再加上统配置上出现的疏忽漏洞,就可以拿到更高的权限!来达到控制web服务器的目的!
在此有必要提下,很多的教程中一般是先上传小马,再传大马。只要是网站没限制,也可以直接上传大马。小马一般只是在受限的条件下才使用。
5、注入
由于程序员在编写代码的时候,没有对用户输入数据的合法性进行判断,使应用程序存在安全隐患。用户可以提交一段数据库查询代码,根据程序返回的结果,获得某些他想得知的数据,一般通过服务器的报错信息得到一些敏感信息。注入只针对于与数据库有交互的页面!
6、注入点
即存在注入的页面,
电脑资料
《脚本“ ”必需了解的基本知识!》(http://meiwen.anslib.com)。一般和数据库有交互,或者说有调用数据库的过程发生。7、cookie
又名“小甜饼“简单来说,Cookie就是服务器暂存放在你的电脑里的资料,好让服务器用来辨认你的计算机。当你在浏览网站的时候,Web服务器会先送一小小资料放在你的计算机上,Cookie 会帮你在网站上所打的文字或是一些选择都记录下来。当下次你再访问同一个网站,Web服务器会先看看有没有它上次留下的Cookie资料,有的话,就会依据Cookie里的内容来判断使用者,送出特定的网页内容给你,没有就在你的电脑上写入cookie(前提是IE是接受cookie的)。
比如小组的论坛,当你登陆后,就会在你的电脑上写入cookie信息,当你下次访问时,就能返回已登陆状态。当然,cookie也很容易泄密。建议定期清除cookie信息。
8、cookie欺骗
由于目前许多的论坛都使用了cookie技术以避免多次输入密码,所以只要对服务器递交给用户的cookie进行改写就可以达到欺骗服务程序的目的!
比如,假如把cookie的值修改成管理员或其他更高权限。就可以轻松欺骗服务器,达到提权的目的,当然,cookie也可以配合跨站等技术进行。
9、XSS跨站
它指的是恶意攻击者往Web页面里插入恶意html代码,当用户浏览该页之时,嵌入其中Web里面的html代码会被执行,从而达到恶意用户的特殊目的。XSS属于被动式的攻击!
攻击者一般会构造一些特定的html页面来达到XSS的目的,比如挂马,甚至构造一个读取Cookie的页面,就能读取用户的Cookie信息,一旦有管理员权限的用户点击,攻击者配合Cookie欺骗达到不可告人的目的!
10、Google
利用google的强大搜索功能,来获得一些站点的敏感信息。比如网站内部链接,内部文件等等!
常用语法:
intext: 网页正文内容
intitle:搜索网页标题
filetype: 搜索网页文件类型 如filetype: doc即搜索DOC文件
info: 查找指定站点的一些基本信息.
inurl:搜索我们指定的字符是否存在于URL中,一般用来搜索后台页面或找SQL注入点