木馬攻擊的發展
- shell file
- web Shell (無檔案文件)
- memory shell (僅存在在記憶體)
只要能繞過認證權限那塊就可以在 Server 端產生惡意的程式碼, 以 java web 為例,client 可以 往 server 動態註冊惡意的
- filter 與 filter chain
- listener
- servlet
- jsp
- spring controller
其中 memory shell 形式的木馬通常都是搭配反序列化的漏洞才能植入。 所以看到能防守的第一關,就是快更新反序列化的漏洞。