文件上传漏洞和网络后门攻击及其防御方法
2018-06-18 本文已影响0人
抚剑听琴
最近摩拜单车和A站分别爆出被黑客植入后门shell,使得黑客获得了网站的管理员权限和大量用户数据。


获取webShell的思路多种多样,可以说充分发挥了黑客的想象力。归纳起来有两大类,一种是通过对正常权限对后台程序文件进行修改得到一个可被执行的WebShell(Web恶意脚本文件),另外一种救赎通过文件上传漏洞直接上传一个WebShell。
我们今天就来简单地聊聊文件上传漏洞攻击。
什么是文件上传漏洞攻击?
文件上传漏洞攻击是指,利用文件上传功能验证失误来上传包含恶意代码的文件,并以此渗透系统,获取权限的攻击。
它有什么危害?
它的危害最根本的就是黑客可以通过上传恶意代码之后,获取了部分或者全部的管理权限,从而系统如同一个向贼门户大开的房子,攻击者可以在里面肆意盗窃和破坏。
它如何进行攻击?
文件上传漏洞多发生在具有文件附加功能的空间,比如提供给文件存储的一些服务,如用户的头像照片,或者用户的简历文件。
制作webshell
weevely是后门工具,可以利用进行后门制作,使用base64编码技巧生成WebShell。
我们该怎样防御它?
源代码级防御
- 限制上传文件的扩展名
- 分开后台程序和上传文件的存放目录,限制上传文件目录下拥有的权限
- 将文件上传的系统和运营服务的系统严格分开
- 限制文件大小
- 将用户上传文件改名存放,包括文件名及其扩展名,并将其存放路径和文件名
存放在数据库中。系统使用文件时,通过查询数据库动态获取
Web Shell检测功能
PHP Shell Detector
代码检测
modified监控
文件散列值监测