攻防演练 | RASP让WebShell 破防了

    WebShell 是一种通过浏览器来进行交互的Shell,而且是黑客通常使用的一种恶意脚本,通常被攻击者用来获取对应用服务器的某些操作权限。攻击者通过渗透系统或网络,然后安装 WebShell ,攻击者可以在应用服务器上执行敏感命令、窃取数据、植入病毒,危害极大。而且, WebShell 隐蔽性极强,传统的流量侧方案对其防御效果不佳。本文将为大家介绍一下常见的 WebShell 类型以及 RASP 如何对其进行防御。

(一)WebShell分类

    WebShell 需要根据目标网站使用语言进行构造,常见的有 PHP、Jsp、Asp、Python、Lua 等,大体上可以分为以下几种类型:

攻防演练 | RASP让WebShell 破防了_第1张图片

                                               图1: WebShell 分类

(二)WebShell 工作原理

    通常,WebShell 攻击有几个阶段:首先,攻击者需要在服务器上构建一个可提供远程访问的持久性机制;然后,根据需要进行提权、窃取敏感数据、安装挖矿或勒索程序以及进一步横向渗透等违法犯罪活动。

攻防演练 | RASP让WebShell 破防了_第2张图片

                                                图2ÿ

你可能感兴趣的:(RASP,安全,web安全,运维)