分享web开发知识

注册/登录|最近发布|今日推荐

主页 IT知识网页技术软件开发前端开发代码编程运营维护技术分享教程案例
当前位置:首页 > IT知识

上传突破学习笔记

发布时间:2023-09-06 01:51责任编辑:傅花花关键词:暂无标签

上传地方,上传路径,上传验证,上传突破
解析漏洞:后门格式,后门就必须要以脚本格式执行,才能执行代码效果。
asp木马格式 必须要以asp执行 不可能用jpg,gif,txt等格式执行,解析漏洞可以跨越格式进行解析
以下是个平台的解析漏洞
iis 6.0:文件形式和文件夹形式
文件形式:x.asp => x.asp;x.jpg(gif,txt,png等) asp执行(意思脚本格式 x.asp但将格式改成x.asp;x.jsp执行下面url可以进行访问)
http://www.xxx.com//Uplod/image/x.asp;1.jpg
文件夹形式:xx/xx.asp => xx.asp/xx.jpg asp执行
http://www.xxx.com//Uplod/image/shell.asp/asp.jpg
iis7.X:由于上传时只允许上传图片,MP4,等格式,将木马语句写入图片
http://www.xxx.com/logo.gif
解析漏洞:http://www.xxx.com/logo.gif/x.php (以php脚本来执行logo.gif)
上传的是图片木马
apache:上传的文件为logo.php.dsadasdasd
解析漏洞:首先判断是否系统认识后缀名,不认识则寻找上个后缀名
http://www.xxx.com/logo.php.dsadasdasd
uginx:与iis 7.x类似
实战突破过程
?????一般站点有与权限和无权限上传,无权限上传可以找到上传页面,权限上传需要登陆后台,靠注入获得后台登陆密码,选择上传,一般上传会有格式的限定,内容的检验,一般先上传正常的图片,利用burp进行抓包,改包进行上传,利用个平台的的解析漏洞执行木马,上传时也可以 利用编辑软件将一句话木马写入图片进行上传,在进行上传该报。

上传突破学习笔记

原文地址:https://www.cnblogs.com/hatkids/p/8971515.html

知识推荐

我的编程学习网——分享web前端后端开发技术知识。 垃圾信息处理邮箱 tousu563@163.com 网站地图
icp备案号 闽ICP备2023006418号-8 不良信息举报平台 互联网安全管理备案 Copyright 2023 www.wodecom.cn All Rights Reserved