上传突破学习笔记
上傳地方,上傳路徑,上傳驗(yàn)證,上傳突破
解析漏洞:后門(mén)格式,后門(mén)就必須要以腳本格式執(zhí)行,才能執(zhí)行代碼效果。
asp木馬格式 必須要以asp執(zhí)行 不可能用jpg,gif,txt等格式執(zhí)行,解析漏洞可以跨越格式進(jìn)行解析
以下是個(gè)平臺(tái)的解析漏洞
iis 6.0:文件形式和文件夾形式
文件形式:x.asp => x.asp;x.jpg(gif,txt,png等) asp執(zhí)行(意思腳本格式 x.asp但將格式改成x.asp;x.jsp執(zhí)行下面url可以進(jìn)行訪問(wèn))
http://www.xxx.com//Uplod/image/x.asp;1.jpg
文件夾形式:xx/xx.asp => xx.asp/xx.jpg asp執(zhí)行
http://www.xxx.com//Uplod/image/shell.asp/asp.jpg
iis7.X:由于上傳時(shí)只允許上傳圖片,MP4,等格式,將木馬語(yǔ)句寫(xiě)入圖片
http://www.xxx.com/logo.gif
解析漏洞:http://www.xxx.com/logo.gif/x.php (以php腳本來(lái)執(zhí)行l(wèi)ogo.gif)
上傳的是圖片木馬
apache:上傳的文件為logo.php.dsadasdasd
解析漏洞:首先判斷是否系統(tǒng)認(rèn)識(shí)后綴名,不認(rèn)識(shí)則尋找上個(gè)后綴名
http://www.xxx.com/logo.php.dsadasdasd
uginx:與iis 7.x類似
實(shí)戰(zhàn)突破過(guò)程
一般站點(diǎn)有與權(quán)限和無(wú)權(quán)限上傳,無(wú)權(quán)限上傳可以找到上傳頁(yè)面,權(quán)限上傳需要登陸后臺(tái),靠注入獲得后臺(tái)登陸密碼,選擇上傳,一般上傳會(huì)有格式的限定,內(nèi)容的檢驗(yàn),一般先上傳正常的圖片,利用burp進(jìn)行抓包,改包進(jìn)行上傳,利用個(gè)平臺(tái)的的解析漏洞執(zhí)行木馬,上傳時(shí)也可以 利用編輯軟件將一句話木馬寫(xiě)入圖片進(jìn)行上傳,在進(jìn)行上傳該報(bào)。
轉(zhuǎn)載于:https://www.cnblogs.com/hatkids/p/8971515.html
創(chuàng)作挑戰(zhàn)賽新人創(chuàng)作獎(jiǎng)勵(lì)來(lái)咯,堅(jiān)持創(chuàng)作打卡瓜分現(xiàn)金大獎(jiǎng)總結(jié)
- 上一篇: 详解MES系统在钢铁企业的应用分析
- 下一篇: 如何利用MATLAB进行数据拟合?