WinsockExpert+NC抓包上传之拿WEBSHELL
知識(shí)補(bǔ)充:
nc上傳漏洞在原理上同動(dòng)網(wǎng)上傳漏洞一樣,都是利用計(jì)算機(jī)在讀取字符串時(shí),遇到'\0'(00)時(shí),認(rèn)為字符串結(jié)束了,從而丟掉后面的字符串,正如unicode編碼特性一樣,可被人利用,盡管在這里網(wǎng)站過(guò)濾了路徑,但任然從用戶處接收文件名,我們同樣可以在字符串中構(gòu)造'\0'(00),又在結(jié)尾處構(gòu)造jpg,因?yàn)閿U(kuò)展名是從右讀取的,它認(rèn)為文件類(lèi)型是jpg,從而可以繞過(guò)擴(kuò)展名驗(yàn)證而上傳;在保存時(shí),文件名又是從左邊讀取的,當(dāng)它遇到'\0'(00)時(shí),后面就都丟掉了!于是,文件就被保存成我們先要的asp文件了!
?
實(shí)例說(shuō)明:
工具:
1.啊D注入工具
2.asp小馬+asp大馬
3.WinsockExpert
4.C32asm
5.nc
?
1.通過(guò)啊D注入工具,跑出后臺(tái),跑出注入點(diǎn),跑出username && pasword
2.登錄進(jìn)入后臺(tái):
沒(méi)有數(shù)據(jù)庫(kù)備份,怎么辦?那就找文件上傳漏洞,看看能不能直接上傳木馬
呵呵!不能直接上傳asp木馬!怎么辦?那么我們就來(lái)上傳圖片進(jìn)行抓包!
復(fù)制winsockexport中前兩行的內(nèi)容到nc_source.txt中
然后修改數(shù)據(jù)包
1.修改上傳文件路徑及名稱
改包前:
改包后:(注意:jc.asp后面有一個(gè)空格,必須!)
2.修改數(shù)據(jù)包的大小
復(fù)制nc_source.txt中除winsockexport抓到的第一行的內(nèi)容,粘貼到另外的記事本bao.txt中
查看bao.txt的大小:
數(shù)據(jù)包修改前的大小:
數(shù)據(jù)包修改后的大小:
修改數(shù)據(jù)包的結(jié)束處(這一點(diǎn)最重要):
定位到j(luò)c.asp,然后修改jc.asp后的那個(gè)空格(20填充為00),保存退出即可!
使用nc上傳
開(kāi)始上傳:
jc.asp上傳成功
jc.asp的真實(shí)路徑:D:\vhosts\9zjw.com\httpdocs\admin\web\UploadFile\product\jc.asp
改成jc.asp的相對(duì)路徑:http://www.9zjw.com/admin/web/UploadFile/product/jc.asp?
上傳大馬:
大馬上傳成功,得到webshell:
摘自:http://wenku.baidu.com/link?url=D_jytoJJ54uPWUdheK7K7r3XHh7cneZuNcI1psnVda65_Vc24ZedpsnmkDEYzw_7l_FhKYJZ5fiAJpiIOrGejCL36ONvCShoyzmbpg4R2ba
總結(jié)
以上是生活随笔為你收集整理的WinsockExpert+NC抓包上传之拿WEBSHELL的全部?jī)?nèi)容,希望文章能夠幫你解決所遇到的問(wèn)題。
- 上一篇: php 递归删除函数
- 下一篇: instancetype和id的区别