[web安全] 后台安全

在互联网上有60%以上的网站都是入侵者从网站后台入侵的。
一、模板

有些网站后台允许用户对模板中的脚本文件进行编辑,这样的话可以在文件中插入一句话,随后确定该文件所在路径,通过一句话木马即可连接成功。

[web安全] 后台安全_第1张图片

二、文件管理

与通过模板获取webshell相似,可以对文件进行修改、增加、删除、查看源文件等操作,当然也就可以添加webshell文件。

[web安全] 后台安全_第2张图片

三、执行SQL语句
很多网站提供了支持执行SQL语句的功能,可以使网站管理员方便地管理数据库,也有许多网站提供专业的Web数据库管理器,如:PhpMyAdmin
如果数据库用户权限较大,那么攻击者就可以通过SQL语句到出weshell
以PhpMyAdmin+MySQL为例,登录PhpMyAdmin,选择任意数据库后执行以下SQL语句
CREATE TABLE X( cmd TEXT NOT NULL);#建立表x,字段cmd,text类型并不允许为空。
INSERT INTO X( cmd )
VALUES (
	''
);#向cmd字段插入字符串,此时的字符串为一句话木马。
SELECT cmd
FROM x
INTO OUTFILE 'F:/php/htdocs/phpMyadmin/eval.php';#导出cmd字段的内容到硬盘。
DROP TABLE IF EXISTS x;#删除表x
注:MySQL数据库用户应有文件读写权限。

如果感觉这段SQL 语句叫复杂,可以用一句话SQL语句导出,代码为:

select '' INTO OUTFILE 'F:/php/htdocs/phpMyAdmin/x.php';

SELECT '' INTO OUTFILE '/var/www/reverse_shell.php';

注:使用SQL导出一句话木马,关键是看数据库,而与脚本无关,不同的数据库导出shell的语句也不同。

[web安全] 后台安全_第3张图片

四、网站备份
通过网站备份获取webshell的“漏洞”大多出现在ASP程序中,它是非常古老的漏洞。
很多小型网站作为展示站点,内容并不多,一般会选择使用Access数据库,并提供数据库备份功能。
程序将会自动读取当前数据库路径并显示在页面中,并且不允许编辑。但攻击者可以轻易突破客户端验证。

攻击者首先上传一张一句话木马图片,比如:上传地址为"../imgbsq/bann5.jpg",然后使用FireBug等中间人工具修改数据库名称为asa后缀的文件。

[web安全] 后台安全_第4张图片

[web安全] 后台安全_第5张图片

五、其他
文件上传、编辑器漏洞。

你可能感兴趣的:(web安全)