• <nav id="mcwkg"><strong id="mcwkg"></strong></nav>
    當前的位置:首頁 > Web軟件安全之WEBSHELL攻擊
     
    Web軟件安全之WEBSHELL攻擊
    更新日期:2011-1-9 信息來源:http://www.suben1688.cn

    一、什么是webshell?
    基于b/s架構的軟件部署在Internet上,那么安全性是必須要關注的,攻擊者可以采用各種方式進行攻擊,獲取系統的控制權,其中webshell是常見的攻擊方式。
    Webshell是攻擊者在被攻擊網站上植入的asp、php、jsp程序文件,攻擊者在入侵了一個web系統后,常常在將這些asp、php、jsp木馬后門文件放置在web服務器的web目錄中,與正常的網站文件混在一起。然后攻擊者就可以通過正常的web訪問方式,訪問其植入asp、php、jsp程序木馬后門控制web服務器,包括創建、修改、刪除文件,上傳下載文件,查看數據庫,執行任意程序命令等。
    webshell攻擊應用于所有基于b/s結構的系統,包括網站、OA、CRM、ERP等等。

    二、Webshell攻擊的應該對措施
    了解了webshell的基本原理之后,最關鍵的防止器植入asp、php、jsp等木馬程序文件,使用webshell一般不會在系統日志中留下記錄,只會在網站的web日志中留下一些數據提交記錄,沒有經驗的管理員是很難看出入侵痕跡的。我們一般可以從以下幾方面對安全性進行處理:
    1、Web軟件開發的安全
    A、程序中存在文件上載的漏洞,攻擊者利用漏洞上載木馬程序文件。
    B、防sql注入、防暴庫、防COOKIES欺騙、防跨站腳本攻擊。
    2、服務器的安全和web服務器的安全
    A、服務器做好各項安全設置,病毒和木馬檢測軟件的安裝(注:webshell的木馬程序不能被該類軟件檢測到),啟動防火墻并關閉不需要的端口和服務。
    B、提升web服務器的安全設置
    C、對以下命令進行權限控制(以windows為例):
        cmd.exe net.exe net1.exe ping.exe netstat.exe ftp.exe tftp.exe telnet.exe
    3、ftp文件上載安全
    設置好ftp服務器,防止攻擊者直接使用ftp上傳木馬程序文件到web程序的目錄中
    4、文件系統的存儲權限
    設置好web程序目錄及系統其它目錄的權限,相關目錄的寫權限只賦予給超級用戶,部分目錄寫權限賦予給系統用戶。
    5、不要使用超級用戶運行web服務
    對于apache、tomcat等web服務器,安裝后要以系統用戶或指定權限的用戶運行,如果系統中被植入了asp、php、jsp等木馬程序文件,以超級用戶身份運行,webshell提權后獲得超級用戶的權限進而控制整個系統和計算機。

    粵ICP備11095012號-1
    Copyright 2005-2021 深圳市承元軟件技術有限公司
    亚洲色图今天乱伦 俄罗斯╳Xx处欧美60| pgd-476影音先锋种子| 乱伦性交故事| 亚洲天堂 影音先锋| 小电影网站| 图片专区亚洲欧美| 最新在线色图| av天堂在线观看影音先锋| rct828冲撃変态丸杏在线| 欧美色图aV亚州情色| AV女优电影| 火辣妻子在线| www.日本色图| 先锋影音av天堂| av天堂影音先锋| 北嶋由衣| 俺也去av| AV女优视频在线| 色中色每日在线| gizz家庭欧美| se女影院|