一、如何防止系统被植入WebShell?
1、Web服务器开启防火墙、杀毒软件等,关闭远程桌面功能,定期更新服务器补丁和杀毒软件。
2、加强管理员的安全意识,不浏览服务器上不安全的网站,定期修改密码。同时对服务器端的ftp也要加强类似的安全管理,防止被系统木马感染。
3、加强权限管理,对敏感目录设置权限,对上传目录限制脚本执行权限,不允许脚本执行。建议使用IIS6.0以上版本,不要使用默认的80端口。
4. 修补程序漏洞,优化程序上传x.asp;png等文件。
二、WebShell是如何入侵系统的?
1、利用系统前台的上传服务上传WebShell脚本,上传的目录往往有可执行权限。在网络上,有上传图片和上传数据文件的地方。上传完成后,通常会将上传文件的完整URL信息返回给客户端。有时没有反馈。我们也可以猜测在常用的image、upload等目录下。如果Web没有严格控制网站访问权限或文件夹目录权限,就有可能被用来进行webshell攻击。攻击者可以使用上传功能上传一个脚本文件,然后通过url访问脚本,脚本就会被执行。那么就会导致黑客将webshell上传到网站的任意目录,从而获得网站的管理员控制权限。
(推来客网站建设)
2、客户获取管理员后台密码,登录后台系统,利用后台管理工具在配置文件中写入WebShell木马,或者黑客私自添加上传类型,让脚本程序上传格式类似于asp 和php 的文件。
3、使用数据库备份恢复功能获取webshell。例如备份时将备份文件的后缀改为asp。或者后台有mysql数据查询功能,黑客可以通过执行select.in来查询输出php文件到outfile,然后将代码插入到mysql中,从而产生webshell木马。
4、系统其他站点被攻击,或者服务器配置了ftp服务器,ftp服务器被攻击,然后注入webshell木马,网站系统也被感染。
5、黑客直接攻击web服务器系统。 Web 服务器也可能在系统级别存在漏洞。如果黑客利用该漏洞对服务器系统进行攻击,获得权限后,黑客可以上传web服务器目录下的webshell文件。
三、什么是WebShell木马?
WebShell通常以asp、php、jsp、asa、cgi等网页形式作为命令执行环境存在,也可称为网页后门。黑客入侵网站后,通常会将WebShell后门文件与网站服务器WEB目录下的正常网页文件混在一起,然后利用浏览器访问这些后门,获取命令执行环境,从而控制网站或WEB系统服务器的目标。通过这种方式,您可以上传和下载文件、查看数据库、执行任意程序命令等。
四、WebShell能够肆虐的重要原因是什么?
1. win2003 IIS6.0环境下,WebShell可以被注入的可能性很大。在IIS6.0环境下,我们上传了一个test.asp;jpg的shell文件,上传的时候发现可以上传成功,因为图片文件检测为jpg,但是在iis6中解析的时候却认为是asp。 0 执行动态网页文件。于是我们知道了webshell木马的共同特征:x.asp;png,x.php;txt.
2、WebShell恶意脚本混入正常网页文件中。同时,黑客控制的服务器与远程主机通过80端口传输数据,不会被防火墙拦截,一般不会记录在系统日志中。留下记录极其隐蔽,一般不容易被发现和杀死。
我们专注高端建站,小程序开发、软件系统定制开发、BUG修复、物联网开发、各类API接口对接开发等。十余年开发经验,每一个项目承诺做到满意为止,多一次对比,一定让您多一份收获!