日志文件分析溯源(连接WebShell的IP地址)实验报告

一、实验目标

了解文件分析溯源的基本操作

二、环境描述

墨者学院日志文件分析溯源(连接WebShell的IP地址)的靶场

三、操作步骤(截图+说明)

点击下载文件

下载的日志文件查找PHP,复制输入,拿到key

四、发现的异常及研判依据

上传病毒应该是POST请求,后缀为php的可能性较大,输入php进行查找(如果php不是,考虑后缀ASP、JSP)

五、结论与建议

对上传文件后缀为php、ASP、JSP、jpg、png的进行严格过滤并审查,并对上传的文件进行随机改名和不固定位置保存(使上传文件者,即使成功上传也无法连接)

相关推荐
LegendNoTitle2 小时前
计算机三级等级考试 网络技术 选择题考点详细梳理
服务器·前端·经验分享·笔记·php
kang0x02 小时前
silent_peeper Writeup by AI
安全
瀚高PG实验室4 小时前
易智瑞GeoScene Pro连接瀚高安全版数据库 458
数据库·安全·瀚高数据库
星幻元宇VR7 小时前
VR环保学习机|科技助力绿色教育新模式
大数据·科技·学习·安全·vr·虚拟现实
未知鱼7 小时前
Python安全开发之简易目录扫描器(含详细注释)
开发语言·python·安全
Jianghong Jian7 小时前
Hashcat:强大的密码恢复与安全测试工具
测试工具·安全·密码学
heze099 小时前
sqli-labs-Less-50
数据库·mysql·网络安全
木易 士心9 小时前
深入理解 MySQL 权限撤销(REVOKE)机制:从语法到安全实践
数据库·后端·mysql·安全
三七吃山漆9 小时前
[红明谷CTF 2021]write_shell
php·ctf·[红明谷ctf 2021]