发生的事情是,一个朋友的公司正在使用过时的点网络核武器框架。一个带有“被xxxx黑客攻击”的html页面被上传到web服务器上。
经过调查,确定一个webshell是通过利用漏洞上传的,并且“被xxxx攻击”的html页面是使用该web shell“创建”的。
因此,从技术上讲,html文件是创建的,而不是上传的。唯一上传的就是网壳。
该网站设有WAF。可能是CDN(不记得细节)。
问题是,WAF可以阻止/检测文件创建/上传通过web shell,或者它只是对待它像任何其他日常上传/下载活动。
另外,我知道WAF可以阻止和检测web shell。但是那些模糊的怎么样?
发布于 2017-02-03 10:24:15
这都取决于WAF配置和WAF技术。由于几个web应用程序具有本质上的上传功能(例如,在招聘网站上上传简历),需要对WAF进行调整,以确保只上传您想要的文件类型。我看到许多系统管理员只是禁用了文件检查选项,而不是对其进行微调,这使得应用程序容易受到恶意文件上传的影响。
大多数WAF解决方案都是基于签名的,这意味着如果攻击者编写自己的反向shell文件或做非常好的混淆工作,WAF可能不会检测到它。因此,重要的是不仅要信任WAF,还要采用安全编码。
如果您真的需要在您的网站上有文件上传功能,我建议您检查本指南,这说明了如何正确编码您的应用程序。
https://security.stackexchange.com/questions/150193
复制相似问题