网页木马入侵方式和防范措施研究.docVIP

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
网页木马入侵方式和防范措施研究

网页木马入侵方式和防范措施研究   【摘 要】网页木马对网站的安全构成严重威胁,然而网页木马又具有较高的隐蔽性。因此识别网页木马并了解其入侵方式,及时堵塞网站安全漏洞,是我们网站管理员必须要掌握的。详细介绍了网页木马的形式,入侵原理、经常利用的漏洞并给出了防范措施。   【关键词】网页木马;入侵;漏洞;防范   1 网页木马概述   网页木马是基于B/S结构的网页脚本,通常由asp、php、jsp、 javascript等脚本语言编写,以网页文件形式或伪装成图片等其他文件形式存在的一种命令执行环境,也可以称为一种网页后门。它和其它网页程序并没有本质区别,和其它网页程序的区别仅仅在于网页木马是入侵者上传到目标空间,并帮助入侵者控制目标空间的网页程序。   网页木马按文件大小和功能划分为“小马”和“大马”,小马的文件比较小,甚至只需要一句话,功能也比较简单,但是很关键,虽然只有很简单的一句或几句话,但是可以通过它把功能强大,体积较大的“大马”文件上传到服务器,从而控制网站,甚至控制服务器。如常用的asp小马只有、等一句话,其中value是值,入侵者自己定义。入侵者知道小马的URL和自己定义的value,就可以通过它把“大马”文件上传到服务器,进而控制网站或服务器。   网页木马隐蔽性非常好。它们或嵌套在正常网页中运行,或伪装成图片或压缩文件等,有的虽然是单独的一个网页脚本,但看起来和正常的网页程序没有区别,不容易被发现。网页木马入侵时和正常的网页一样是通过80端口传递数据,因此不会被防火墙拦截。同时,使用网页木马一般不会在系统日志中留下记录,只会在网站的web目志中留下一些数据提交记录,很难发现入侵痕迹。   2 网页木马入侵步骤   网页木马入侵的一般步骤为:   (1)扫目录。黑客入侵网站,一般第一件事就是扫目录,如果扫到网站有上传点,直接上传木马,很多asp网站的上传点很容易猜到。   (2)通过漏洞向网站写入“小马”。   (3)“小马”代码被网站执行。   (4)通过木马客户端连接“小马”。   (5)上传“大马”进一步控制网站。   (6)配合“大马”进行提权。   (7)完全控制服务器。   3 网页木马上传常用漏洞   3.1 上传漏洞   因过滤上传文件不严或其它漏洞,导致黑客可以直接上传Web Shell到网站可写目录中,从而拿到网站的管理员控制权限。譬如老版本的fckeditor编辑器的上传组件存在公开的漏洞,可以上传任意格式的文件,只要短短几分钟,一个小马就可以上传到服务器。   3.2 SQL注入漏洞   由于程序没有过滤用户的输入,攻击者通过向服务器提交恶意的SQL查询语句,应用程序接收后错误的将攻击者的输入作为原始SQL查询语句的一部分执行,导致改变了程序原始的SQL查询逻辑,额外的执行了攻击者构造的SQL查询语句。SQL注入漏洞可以用来从数据库获取敏感信息,或者利用数据库的特性执行添加用户,导出文件等一系列恶意操作,甚至有可能获取数据库乃至系统最高权限。   3.3 添加上传文件类型漏洞   有些网站后台允许添加上传类型,由此很容易被黑客利用,譬如ewebeditor在线编辑器。eWebEditor提供了后台登录,如果没有更改其默认登录用户名及密码,那么就可通过扫描器扫描其登录后台,添加上传文件类型,利用其上传功能将包含一句话木马的文件或者ASP木马上传到网站,然后运行其进行入侵攻击。   3.4 后台数据库备份及恢复功能漏洞   主要是利用后台对access数据库的“备份数据库”或“恢复数据库”功能,“备份的数据库路径”等变量没有过滤导致可以把任意文件后缀改为asp,从而得到 Web Shell。   3.5 IIS解析漏洞   在网站下建立名字为 *.asp、*.asa 的文件夹,其目录内的任何扩展名的文件都被IIS当作asp文件来解析并执行。例如创建目录vidun.asp,那么/vidun.asp/1.jpg将被当作asp文件来执行。   网站上传图片的时候,将网页木马文件的名字改成“*.asp;.jpg”,也同样会被IIS当作asp文件来解析并执行。例如上传一个图片文件,名字叫“vidun.asp;.jpg”的木马文件,该文件可以被当作asp文件解析并执行。   4 网页木马的防范   4.1 查找并堵塞网站漏洞   一切入侵活动皆依赖漏洞,如果网站不存在漏洞,那么就不会被写入木马。堵塞漏洞关键的是要知道黑客常用的入侵方式和经常利用的漏洞,笔者在前文已经做了介绍,网站管理者应针对这些漏洞进行测试,对于网站存在的漏洞,通过编程使其完善。   使用工具可以较快的发现网站的漏洞,然后进行修补。利用御剑后台扫描、wwwscan等网站漏洞

文档评论(0)

189****7685 + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档