![网络安全渗透测试](https://wfqqreader-1252317822.image.myqcloud.com/cover/916/43737916/b_43737916.jpg)
上QQ阅读APP看本书,新人免费读10天
设备和账号都新为新人
4.1.2 漏洞利用
非法用户可以利用上传的恶意脚本文件控制整个网站,甚至服务器。这个恶意的脚本文件,又被称为WebShell,是以 ASP、PHP、JSP等网页设计语言编写的网页脚本,通常也叫作网页后门。攻击者在入侵了一个网站后,常会将WebShell上传到网站的目录下或者插入正常的网页中,然后使用浏览器或者对应的WebShell客户端来访问这些后门,将会得到一个命令执行的环境,以达到控制网站服务器的目的。
各个脚本语言经典的WebShell如下。
4.1.2.1 ASP
密码为x的asp一句话木马:
![](https://epubservercos.yuewen.com/D0EFBF/23020634109723906/epubprivate/OEBPS/Images/41867_96_1.jpg?sign=1738967921-NFyojOUPCEuSPiqXUbuoEmG257slYcvP-0-25f5b237eb8aa074bea5e4e300f1c013)
4.1.2.2 ASPX
密码为x的aspx一句话木马:
![](https://epubservercos.yuewen.com/D0EFBF/23020634109723906/epubprivate/OEBPS/Images/41867_96_2.jpg?sign=1738967921-vk5xKfVNgoks3cnJz0IqO0TYfqLdVSxx-0-77a8a627cc6fc1383930cdca15f30618)
4.1.2.3 PHP
密码为x的php一句话木马:
![](https://epubservercos.yuewen.com/D0EFBF/23020634109723906/epubprivate/OEBPS/Images/41867_96_3.jpg?sign=1738967921-nCYsKBhIlSJkyxbg3yJauIwxxn1E425a-0-58bcfb2f36ae65cdcfcd9122b8566343)
4.1.2.4 JSP Cmdshell
密码为x的jsp cmdshell木马,通过i传递要执行的命令,使用的时候只需要传递?pwd=x&i=id即可执行id命令:
![](https://epubservercos.yuewen.com/D0EFBF/23020634109723906/epubprivate/OEBPS/Images/41867_96_4.jpg?sign=1738967921-Seez8S1QvMAD02HOzfFHo0HbRYJLvw50-0-650372ba6aa7bc613e6c147b856ff265)