当前位置: 首页 > news >正文

无文件 WebShell攻击分析

无文件 WebShell 不是指具体的一款 WebShell 攻击工具,而是一种攻击技术。通过动态注入恶意代码到内存中,避免文件落地,从而绕过传统安全检测手段。无文件 WebShell 一般比较广泛用于 JAVA 应用漏洞攻击,尤其是通过 JAVA 反序列化漏洞攻击注入无文件 WebShell 尤为常见。

比较常见 的无文件 WebShell 实现方式:

1. 基于 Servlet 规范,通过动态注册 Servlet、Filter、Listener 等实现无文件 WebShell
2. 基于特定框架(如 Spring)框架下动态注册 Controller 等。
3. 基于 JAVA Agent (如 memShell)

研判分析

无文件 WebShell 通常通过动态注册 Servlet 或 Filter 实现,攻击者可自定义 URL 匹配模式,使指定 URL 由恶意 Servlet 或 Filter 处理。因此这类 WebShell 的 URL 不再受限于特定后缀,甚至可以无后缀。

当告警事件提示可能存在 WebShell 通讯流量但服务器上未发现对应文件时:

先采用排除法确认是否为误报:

检查历史告警记录,查看该告警是否持续出现

回溯历史流量,确认该 URL 访问是否长期存在

若为近期新增流量,则需考虑内存 WebShell 的可能性;若长期存在,则可能是正常业务流量导致的误报

排查方法

内存马排查:
1. 如果是jsp注入,日志中排查可疑jsp的访问请求。filter或者listener类型,可能会有较多的404但是带有参数的请求
2. 如果是代码执行漏洞,排查中间件的error.log,查看是否有可疑的报错,判断注入时间和方法
3. 根据业务使用的组件排查是否可能存在java代码执行漏洞以及是否存在过webshell,排查框架漏洞,反序列化漏洞。
4. 如果是servlet或者spring的controller类型,根据上报的webshell的url查找日志(日志可能被关闭,不一定有),根据url最早访问时间确定被注入时间。
5. 如果是filter或者listener类型,可能会有较多的404但是带有参数的请求,或者大量请求不同url但带有相同的参数,或者页面不存在但返回200

使用java-memshell-scanner工具排查

通过jsp脚本扫描并查杀各类中间件内存马,比Java agent要温和一些。

使用该脚本非常简单:只需将 java-memshell-scanner 放置在可访问的 Web 路径下,直接访问即可获取扫描结果。

我们直接点击 kill 即可把它杀掉,或者点击dump下载下来进行人工分析。kill掉发现内存马已经不能连接。

使用 Arthas 工具排查

登录服务器排查是否存在无文件 WebShell 可以使用 Arthas 工具。
Arthas 工具链接:https://github.com/alibaba/arthas
将Arthas工具上传到服务器并运行,根据服务器上运行的中间件选择需要attach的进程,
例如下图中对 apache 进行分析。
sc 命令可以查看 JVM 已经加载的类信息,可以根据结果看是否存在可疑的类名。
sc javax.servlet.Servlet #查看 Servlet 类信息
sc javax.servlet.Filter #查看 Filter 类信息
可以通过 jad –source-only 某一类名命令对可疑的类进行反编译,分析 JAVA 代码确认是否为恶意。如下图反编译后发现为冰蝎无文件 WebShell。

dump 已加载类的 bytecode 到特定目录
dump org.apache.coyote.type.PlaceholderForType

classloader查看classloader的继承树,urls,类加载信息 

使用 copagent 工具排查

也可以使用 copagent 进行无文件 WebShell 排查,该工具也是参考 Arthas 实现, 可以自动分析并提取可能的恶意类,并实现自动反编译。那么我们就可以直接通过在反编译 的代码搜索匹配特征的方式排查是否存在恶意类。
copagent 工具链接:https://github.com/LandGrey/copagent
上传工具到服务器运行,并选择需要 attach 的进程,分析完成后结果保存会到当前目录
的.copagent/result.txt 文件中。
查看结果文件发现可能存在 38个恶意类,但是这个结果是存在很多误报的。
在.copagent/java 目录下会保存可能恶意类反编译的 JAVA 代码,可通过关键字匹配搜
索进一步分析是否存在恶意类。

防御建议

加强 JAVA 反序列化漏洞防护
部署内存 Webshell 检测工具
定期审查 Servlet/Filter 注册情况
限制高危类加载和反射调用

http://www.dtcms.com/a/327767.html

相关文章:

  • php+apache+nginx 更换域名
  • SpringCloud 核心内容
  • 82. 删除排序链表中的重复元素 II
  • 计算机网络摘星题库800题笔记 第4章 网络层
  • “冒险玩家”姚琛「万里挑一」特别派对 打造全新沉浸式户外演出形式
  • Javase 之 字符串String类
  • 亚马逊手工制品类目重构:分类逻辑革新下的卖家应对策略与增长机遇
  • 高性能web服务器Tomcat
  • 嵌入式Linux内存管理面试题大全(含详细解析)
  • 元宇宙虚拟金融服务全景解析:技术创新、场景重构与未来趋势
  • 数据结构:链表栈的操作实现( Implementation os Stack using List)
  • LDAP 登录配置参数填写指南
  • 文件io ,缓冲区
  • 【智慧城市】2025年湖北大学暑期实训优秀作品(3):基于WebGIS的南京市古遗迹旅游管理系统
  • 简单的双向循环链表实现与使用指南
  • 小黑课堂计算机一级Office题库安装包2.93_Win中文_计算机二级考试_安装教程
  • 使用shell脚本执行需要root权限操作,解决APK只有系统权限问题
  • mysql参数调优之 sync_binlog (二)
  • 计算机网络摘星题库800题笔记 第2章 物理层
  • 防御保护11
  • Flutter GridView的基本使用
  • 17、CryptoMamba论文笔记
  • 基于大数据的在线教育评估系统 Python+Django+Vue.js
  • scikit-learn/sklearn学习|岭回归python代码解读
  • CVPR 2025丨机器人如何做看懂世界
  • 全面解析远程桌面:功能实现、性能优化与安全防护全攻略
  • 第十篇:3D模型性能优化:从入门到实践
  • AWT与Swing深度对比:架构差异、迁移实战与性能优化
  • 自己动手造个球平衡机器人
  • 基于 gRPC 的接口设计、性能优化与生产实践