![网络安全渗透测试](https://wfqqreader-1252317822.image.myqcloud.com/cover/916/43737916/b_43737916.jpg)
上QQ阅读APP看本书,新人免费读10天
设备和账号都新为新人
4.1.2 漏洞利用
非法用户可以利用上传的恶意脚本文件控制整个网站,甚至服务器。这个恶意的脚本文件,又被称为WebShell,是以 ASP、PHP、JSP等网页设计语言编写的网页脚本,通常也叫作网页后门。攻击者在入侵了一个网站后,常会将WebShell上传到网站的目录下或者插入正常的网页中,然后使用浏览器或者对应的WebShell客户端来访问这些后门,将会得到一个命令执行的环境,以达到控制网站服务器的目的。
各个脚本语言经典的WebShell如下。
4.1.2.1 ASP
密码为x的asp一句话木马:
![](https://epubservercos.yuewen.com/D0EFBF/23020634109723906/epubprivate/OEBPS/Images/41867_96_1.jpg?sign=1739288084-i2wq8nfY1dCC3fXjQ1FtGlShFf9yXqSP-0-938d449bee63bc58bc73430281ac7f95)
4.1.2.2 ASPX
密码为x的aspx一句话木马:
![](https://epubservercos.yuewen.com/D0EFBF/23020634109723906/epubprivate/OEBPS/Images/41867_96_2.jpg?sign=1739288084-Xy0Sp2kIjHyfjmihiBkvz8QzID0qCQGk-0-7b9c3cb2a85db4fcc1800a900f38cc8b)
4.1.2.3 PHP
密码为x的php一句话木马:
![](https://epubservercos.yuewen.com/D0EFBF/23020634109723906/epubprivate/OEBPS/Images/41867_96_3.jpg?sign=1739288084-p5WccH5h1jj8s8mfaLAyFUFpAY2PcjIX-0-670d035dd10a05208198ed9e864e11a6)
4.1.2.4 JSP Cmdshell
密码为x的jsp cmdshell木马,通过i传递要执行的命令,使用的时候只需要传递?pwd=x&i=id即可执行id命令:
![](https://epubservercos.yuewen.com/D0EFBF/23020634109723906/epubprivate/OEBPS/Images/41867_96_4.jpg?sign=1739288084-7v5Hx8eQaIYkH6i6g3VLnaa8phb8tPZR-0-f4557212a4a3a03feead4808d20382fe)