网站安全:从后台获取webshell的十大方法总结

需积分: 3 7 下载量 132 浏览量 更新于2024-09-19 1 收藏 31KB DOC 举报
"这篇文档是关于网站获取webshell的经典技巧集合,主要针对的是那些希望通过技术手段获取网站控制权的人员。文档中详细列举了十种常见的方法,包括直接上传、修改上传类型、利用后台管理功能、操作配置文件、数据库备份恢复、数据库压缩功能等策略,覆盖了asp、php和jsp等不同平台的系统。" 本文主要围绕如何在网站上获取webshell,即一种远程控制服务器的恶意脚本,来进行深入探讨。首先介绍的是直接上传webshell,这种方法常见于某些程序,如MolyX BOARD,允许用户上传.php或.jsp文件,从而在不受限制的目录下创建webshell。例如,联众游戏站和网易的jsp系统就曾出现过这样的漏洞。 其次,文档提到了添加或修改上传类型,如bbsxp和ewebeditor后台,允许添加asa或.aspasp类型的文件,使得原本被过滤的.asp文件可以通过这种方式绕过限制,实现webshell的上传。 接下来,文档列举了其他几种获取webshell的策略,比如利用后台管理功能写入webshell,可能涉及到修改站点配置文件;通过后台数据库备份和恢复功能,将webshell注入数据库,然后在恢复时写入服务器;利用数据库压缩功能,将webshell嵌入压缩包中,待解压后执行。 对于asp+mssql和php+mysql系统的处理,文档可能提供了针对这两种环境下的特定技巧,比如利用系统漏洞或管理功能来部署webshell。而对于phpwind论坛,文档特别指出存在三种方式可以从后台过渡到获取webshell。 需要注意的是,文档中提到的所有技巧都涉及网络安全的敏感操作,这些方法通常被黑客用来非法侵入系统,因此,了解这些知识应当以合法的渗透测试和系统安全防护为目的,不得用于非法活动。同时,如何进入网站后台并不是本文讨论的重点,而是强调在已获得后台访问权限后,如何进一步获取webshell的手段。