木馬攻擊的發展

  1. shell file
  2. web Shell (無檔案文件)
  3. memory shell (僅存在在記憶體)

只要能繞過認證權限那塊就可以在 Server 端產生惡意的程式碼, 以 java web 為例,client 可以 往 server 動態註冊惡意的

  • filter 與 filter chain
  • listener
  • servlet
  • jsp
  • spring controller

其中 memory shell 形式的木馬通常都是搭配反序列化的漏洞才能植入。 所以看到能防守的第一關,就是快更新反序列化的漏洞