当前位置 - 무료 법률 상담 플랫폼 - 법률 문의 - 다음은 웹쉘을 구하는 방법이 아닙니다.

다음은 웹쉘을 구하는 방법이 아닙니다.

다음은 웹쉘을 얻는 열한번째 방법이 아닙니다.

1. 업로드된 파일 형식 필터링 취약점을 통해 웹쉘 획득.

2. BurpSuite 도구와 결합하여 업로드된 파일 정보를 수정하여 확인을 피합니다.

3. 백그라운드 관리 기능을 이용하여 웹쉘을 작성합니다.

4. xpcmd.. 명령을 사용하여 웹쉘을 생성합니다.

5. 백그라운드 데이터베이스 백업 및 복구를 사용하여 웹쉘을 얻습니다.

6. 데이터베이스 압축 기능을 사용하세요.

7. mssql 시스템 차등 백업을 통해 웹쉘을 생성합니다.

8. PHP mysql 시스템.

9. phpwind 포럼이 백엔드에서 웹셸로 이동하는 세 가지 방법.

10. 웹사이트 접속 집계 시스템 기록을 이용해 웹쉘을 얻을 수도 있습니다.

11. WPS 프로그램을 실행합니다.

웹쉘이란 무엇인가요?

Webshell은 해커들이 자주 사용하는 일종의 악성 스크립트입니다. 그 목적은 서버에서 작업을 실행할 수 있는 권한을 얻는 것입니다. 일반적인 웹쉘 작성 언어는 asp, jsp, php입니다. 예를 들어 시스템 명령 실행, 사용자 데이터 도용, 웹 페이지 삭제, 홈페이지 수정 등의 피해는 자명합니다.

해커는 일반적으로 SQL 주입, 원격 파일 포함(RFI), FTP, 심지어 XSS(교차 사이트 스크립팅)와 같은 일반적인 취약점을 소셜 엔지니어링 공격의 일부로 이용하여 웹사이트 서버의 목적을 제어합니다. .

간단히 말하면 webshell은 asp 또는 php 트로이 목마 백도어입니다. 해커가 웹사이트에 침입한 후 일반 웹 파일과 달리 이러한 asp 또는 php 트로이 목마 백도어 파일을 웹사이트 서버의 웹 디렉터리에 배치하는 경우가 많습니다. 함께 혼합되어 있습니다.

그런 다음 해커는 웹을 사용하여 파일 업로드 및 다운로드, 데이터베이스 보기, 임의 프로그램 명령 실행 등을 포함하여 ASP 또는 PHP 트로이 목마 백도어를 통해 웹사이트 서버를 제어할 수 있습니다.