![网络安全渗透测试](https://wfqqreader-1252317822.image.myqcloud.com/cover/916/43737916/b_43737916.jpg)
上QQ阅读APP看本书,新人免费读10天
设备和账号都新为新人
4.1.2 漏洞利用
非法用户可以利用上传的恶意脚本文件控制整个网站,甚至服务器。这个恶意的脚本文件,又被称为WebShell,是以 ASP、PHP、JSP等网页设计语言编写的网页脚本,通常也叫作网页后门。攻击者在入侵了一个网站后,常会将WebShell上传到网站的目录下或者插入正常的网页中,然后使用浏览器或者对应的WebShell客户端来访问这些后门,将会得到一个命令执行的环境,以达到控制网站服务器的目的。
各个脚本语言经典的WebShell如下。
4.1.2.1 ASP
密码为x的asp一句话木马:
![](https://epubservercos.yuewen.com/D0EFBF/23020634109723906/epubprivate/OEBPS/Images/41867_96_1.jpg?sign=1739935779-xnDj8S0aIziBr5HDQT6T9tZSvR9O3crp-0-d4589a1fc7f4c41a7d3c983b203e3003)
4.1.2.2 ASPX
密码为x的aspx一句话木马:
![](https://epubservercos.yuewen.com/D0EFBF/23020634109723906/epubprivate/OEBPS/Images/41867_96_2.jpg?sign=1739935779-n2yu4jWPCfaai6979jaGlPAla1uyfjzy-0-32ac1b29d867a24e1ec05321c6a385ed)
4.1.2.3 PHP
密码为x的php一句话木马:
![](https://epubservercos.yuewen.com/D0EFBF/23020634109723906/epubprivate/OEBPS/Images/41867_96_3.jpg?sign=1739935779-PErbFCKUfxG2FjCCetpJB77ob654wH8w-0-8a9cec3a26e37971adb54d87e6e80b0b)
4.1.2.4 JSP Cmdshell
密码为x的jsp cmdshell木马,通过i传递要执行的命令,使用的时候只需要传递?pwd=x&i=id即可执行id命令:
![](https://epubservercos.yuewen.com/D0EFBF/23020634109723906/epubprivate/OEBPS/Images/41867_96_4.jpg?sign=1739935779-2sbSzaiKgthNmTbNrLmAsByPslGi67y1-0-279a4ab51d09fb8218681436b7c1cd39)