事件描述: 某企业网站使用老旧版本的WordPress,攻击者利用已知的插件漏洞上传webshell文件(如"shell.php"),获取服务器控制权。
溯源发现: 1. 服务器日志显示攻击来自IP 185.143.223.X 2. 文件创建时间戳与日志中的POST请求时间匹配 3. webshell文件包含特征码"eval(base64_decode(" 4. 攻击者通过该shell下载了数据库备份
事件描述: 某电商网站图片上传功能未做严格过滤,攻击者通过修改Content-Type和文件扩展名(.jpg.php)上传webshell。
溯源发现: 1. 应用日志显示异常大的"图片"上传(实际是webshell) 2. 攻击者使用Burp Suite修改了原始请求 3. webshell被放置在/uploads/temp/目录下 4. 后续连接来自TOR出口节点
php
eval(), system(), exec(), passthru(), shell_exec()
输入验证:
权限控制:
系统加固:
# 示例:限制PHP危险函数
disable_functions = "exec,passthru,shell_exec,system"
持续监控:
应急响应:
通过综合应用这些方法,可以有效发现并阻断webshell攻击,同时为后续溯源提供必要证据。