文件上传漏洞和网络后门攻击及其防御方法

2018-06-18  本文已影响0人  抚剑听琴

最近摩拜单车和A站分别爆出被黑客植入后门shell,使得黑客获得了网站的管理员权限和大量用户数据。


191529314116_.pic.jpg image.png

获取webShell的思路多种多样,可以说充分发挥了黑客的想象力。归纳起来有两大类,一种是通过对正常权限对后台程序文件进行修改得到一个可被执行的WebShell(Web恶意脚本文件),另外一种救赎通过文件上传漏洞直接上传一个WebShell。
我们今天就来简单地聊聊文件上传漏洞攻击。

什么是文件上传漏洞攻击?

文件上传漏洞攻击是指,利用文件上传功能验证失误来上传包含恶意代码的文件,并以此渗透系统,获取权限的攻击。

它有什么危害?

它的危害最根本的就是黑客可以通过上传恶意代码之后,获取了部分或者全部的管理权限,从而系统如同一个向贼门户大开的房子,攻击者可以在里面肆意盗窃和破坏。

它如何进行攻击?

文件上传漏洞多发生在具有文件附加功能的空间,比如提供给文件存储的一些服务,如用户的头像照片,或者用户的简历文件。

制作webshell

weevely是后门工具,可以利用进行后门制作,使用base64编码技巧生成WebShell。

我们该怎样防御它?

源代码级防御

Web Shell检测功能

PHP Shell Detector

代码检测

modified监控

文件散列值监测

上一篇 下一篇

猜你喜欢

热点阅读