Web Shell 指的是用网页开发语言所编写的脚本程序,可能是 PHP、ASP 或 JSP,黑客把这些脚本程序植入网页服务器,以远程执行服务器上的功能;
Web Shell 允许黑客于服务器上执行命令,以窃取资料,或是把服务器当作攻击跳板,像是窃取凭证、横向移动、实际操作键盘的活动,同时允许黑客常驻于被入侵的服务器内。
采用 Web Shell 攻击的黑客,通常会利用 Web 应用程序或公开网络服务器上的安全漏洞,他们通过扫描来选定攻击目标,所开发的可能是粗心大意而未被修补的漏洞,有时则是刚被揭露的新漏洞。一旦黑客在服务器上植入了恶意的 Web Shell,它就会成为长驻被入侵系统最有效的工具之一。微软指出,他们经常看到 Web Shell 唯一的功能就是常驻,成为黑客持续存取受害系统的入口,要找到这个恶意的 Web Shell 并不容易,它们不只可采用不同的语言与架构,而且看起来可能是无害的,更或者是大量的网络流量、再加上各种网络攻击行动所产生的噪音,协助了 Web Shell 的藏匿。
黑客可能把指令隐藏在任何参数中,且除非已使用,否则很难藉由分析 Web Shell 的脉络,来判断它的恶意行为或企图。黑客还会把 Web Shell 放在诸如媒体文件等非可执行文件中,例如在一张照片中嵌入 Web Shell 脚本程序,再将它上传到网页服务器上,当工作站载入并分析该文件时,显示照片是无害的,可一旦浏览器向服务器请求该文件,恶意的 Web Shell 就会在服务器端执行。
专业人士提醒,单一的 Web Shell 就能让黑客远程执行命令,这恐怕会带来深远的影响,组织应该要强化系统来对抗 Web Shell 攻击,包括辨识与修补网页应用程序及服务器的安全漏洞及错误配置;适当地切割网络边界以免企业网络遭到波及;于服务器上启用防毒保护;经常核查日志,小心那些暴露于公开网络的系统;部署及检查防火墙机制;采用严谨的凭证政策,以及限制管理员帐号的使用等。