Honey and Wood

aktuell

웹쉘 파일 다운로드

모든 양식 데이터는 POST 요청을 통해 전송됩니다. 많은 웹셸이 GET에 의존하지만 다음과 같은 몇 가지 단점이 있습니다. 가장 문서화되고, 그것은 또한 가장 널리 확인: 많은 웹 사이트는 지금 체계적으로 보안 및 개인 정보 보호에 대 한 Exif 메타 데이터를 제거1 이유. 원격 URL 대신 이전에 업로드된 웹셸에 로컬 경로를 제공하는 대신 RFI로 정확히 작동합니다. 잠재적인 감염 방법에는 SQL 주입 또는 취약한 웹 응용 프로그램을 통한 원격 파일 포함이 포함됩니다. 웹 셸에는 일반적으로 원격 액세스 도구(RAT) 또는 백도어 기능이 포함되어 있어 공격자가 HTTP 요청을 통해 감염된 호스트에 대한 정보를 검색하고 기본 서버로 명령을 전달할 수 있습니다. 이 기능에 대한 잘못된 신뢰를하지 마십시오, 주요 목적은 실수로 웹 쉘에 우연히 발견 할 수있는 무고한 을 보호하는 것입니다. 특히: 파일편집을 마친 후 index.php, 기본, 모듈, 테마 및 서버에 있는 모든 파일을 서버에 업로드하면 복잡한 암호가 사용되고 있을 가능성은 거의 없더라도 해시가 포함된 웹셸을 보내자마자 상대방이 암호를 알고 있다고 가정하는 것이 더 안전하다고 가정하는 것이 더 안전합니다. 대부분의 원하는 개인 및 공용 PHP 웹 셸은 여기에서 다운로드할 수 있습니다. (교육 목적에한 적) 웹 응용 프로그램의 버그 및/또는 취약한 서버 설정으로 인해 파일이름이 특정 방식으로 지정될 때 웹셸을 업로드하고 실행할 수 있는 취약한 문제가 있습니다 move_uploaded_files. 응용 프로그램 강화 프로세스를 추적하기 위해 응용 프로그램에서 파일을 업로드하는 데 사용할 수 있는 모든 코드를 열거하는 스프레드시트를 만드는 것이 좋습니다.

여러 미디어 파일 형식 간의 일반적인 노력의 결과 (Exif는 정적 이미지에 국한되지 않음, 그것은 또한 사운드 또는 비디오 파일같은 방식으로 사용할 수 있습니다), Exif는 가장 널리 알려져 있지만 여러 파일 형식은 또한 Exif 메타 데이터 뿐만 아니라 자신의 메타데이터 시스템을 제공합니다. PHP 설정에서 allow_url_fopen(기본적으로 사용 가능)과 allow_url_include(PHP 5.2.0에 추가, 기본적으로 비활성화)이 모두 활성화된 경우 이 코드를 악용하여 원격으로 호스팅되는 PHP 파일을 실행할 수 있습니다 allow_url_fopen. 그렇지 않으면 이 제한을 우회할 수 있도록 하위 수준 함수를 사용하려고 시도합니다. 라떼 케이스에 사용되는 페치 방법은 매우 기본적이지만 (예를 들어 리디렉션은 무시됨) 효과적입니다. Phpbash는 자율적인 반 대화형 인터넷 셸입니다. 우리는 GitHub에서 다운로드 할 것입니다 그리고 우리는 디렉토리 phpbash 내부로 이동하고 사용 가능한 파일을 확인하기 위해 ls -al 명령을 실행합니다. wwwolf의 PHP 웹쉘 메인 인터페이스는 여러 영역으로 구성되어 있습니다. 대상 설정에 따라 모든 필드를 사용할 수 있는 것은 아닙니다. Simple-backdoor.php는 „John Troon“에 의해 만들어진 웹 서버와 스크립트에 주입되면 원격 코드 실행을 생성 할 수있는 웹 셸의 일종입니다.