分享web开发知识

注册/登录|最近发布|今日推荐

主页 IT知识网页技术软件开发前端开发代码编程运营维护技术分享教程案例
当前位置:首页 > IT知识

shell上传绕过检测方法

发布时间:2023-09-06 01:16责任编辑:蔡小小关键词:shell

shell上传条件:

1、上传点

2、绝对路径

3、要有权限


开始上传(先试着上传小马,然后在上传大马,因为有时大马更容易被吃掉)

1、直接上传shell,即php文件   (对文件类型不做限制)

2、更改后缀  

    上传其他允许上传格式的文件例如png、jpg。然后再改后缀php  (在前端验证黑白名单)

3、利用解析漏洞(即在文件的绝对路径后加上 /xx.php)

    上传例如png的文件,利用解析漏洞  (含有解析漏洞的web服务器)

4、不可识别的后缀

    上传例如shell.php.abc文件,服务器因为不能识别abc后缀,所以向前查找可解析的后缀名。

5、00截断

    上传类似shell.php.jpg文件,用burpsuit抓包之更改hex值,在hex下找到shell.php.jpg将第二个点的值(我记得是2e)改为00,然后点击forward(将包放行)

6、图片马

    在win系统cmd下可以很容易将php文件与jpg或者png文件结合起来,例 copy /b 1.jpg+1.php shell.jpg 即可将图片与码结合起来了,因为有些服务器会检测图片头,若不是图片头是不允许上传的。将图片与码结合起来可以有效的隐藏木马。这里别忘了要上传的是php文件,可以使用以上的那些方法

7、.htaccess 文件攻击上传shell

    .htaccess文件是Apache服务器中的一个配置文件,它负责相关目录下的网页配置.通过htaccess文件,可以实现:网页301重定向、自定义404页面、改变文件扩展名、允许/阻止特定的用户或者目录的访问、禁止目录列表、配置默认文档等功能。

    ①、写.htaccess文件

            需要用到的代码如下:

              <FilesMatch "cimer">

              SetHandler application/x-httpd一php

              </FilesMatch>

            (通过.htaccess文件,调用php的解析器解析一个文件名只要包含“cimer”这个字             符串的任意文件。)

            然后保存文件(名称、类型如下)

           650) this.width=650;" src="https://s2.51cto.com/wyfs02/M02/08/2D/wKiom1ndOpXDqV6YAABkUwjXLlQ579.png-wh_500x0-wm_3-wmp_4-s_292673403.png" title="d0e8b2dbec3540a78767783660a1fe97_th.png" alt="wKiom1ndOpXDqV6YAABkUwjXLlQ579.png-wh_50" />

    ②、上传.htaccess文件

    ③、将shell后缀改为cimer

    ④、然后上传shell.cimer

    ⑤、然后就可以连接了

    如果看不懂看以参考  http://www.sohu.com/a/125498727_609556


上传方法很多,也有各种各样的奇葩绕过方法,我知道的也是九牛一毛,这里对奇葩事例记录一下,为防止以后忘记。

事例:海盗云商  会员改头像  burpsuit抓包后在content-type下加上文件大小 就可以getshell

                    或者上传图片后再加入木马,就可以getshell(这里有一个问题,就                     是<?php @eval($_POST[‘aaa‘])  ?> 一句话是没有分号的,有分好                     反而不成功)

shell上传绕过检测方法

原文地址:http://dongxiaoyang.blog.51cto.com/12624314/1971304

知识推荐

我的编程学习网——分享web前端后端开发技术知识。 垃圾信息处理邮箱 tousu563@163.com 网站地图
icp备案号 闽ICP备2023006418号-8 不良信息举报平台 互联网安全管理备案 Copyright 2023 www.wodecom.cn All Rights Reserved