• 博客园logo
  • 会员
  • 周边
  • 新闻
  • 博问
  • 闪存
  • 众包
  • 赞助商
  • Chat2DB
    • 搜索
      所有博客
    • 搜索
      当前博客
  • 写随笔 我的博客 短消息 简洁模式
    用户头像
    我的博客 我的园子 账号设置 会员中心 简洁模式 ... 退出登录
    注册 登录
zhangdada
博客园    首页    新随笔    联系   管理    订阅  订阅

webshell学习第二天

四 :上传其他类型拿webshell   (1)此类型用于一台服务器具有多个网站,a网站是asp的站,b网站可能是php的站。而a站限制了上传文件类型为asp的文件,你可以尝   试上传php的脚本来拿shell

                 (2)你也可以尝试将脚本文件后缀名改为asa或者直接在后面加个【.】如xx.asp.来突破文件类型限制进行上传拿webshell。总结:简单来说就是asp网站上传php.asa等可执行脚本,php网站则上传asp(asp上传/1.php/.asa等)

五: 00截断拿webshell   00截断漏洞产生原因:利用00截断就是利用程序员在写程序时对文件的上传路径过滤不严格,产生0x00上传截断漏洞。(假设文件的上传路径【http://xx.xx.xx.xx/upfiles/lubr.php.jpg】,通过抓包截断将【lubr.php】后面的【.】换成【0x00】。在上传的时候,当文件系统读到【0x00】时会认为文件已经结束,从而将【lubr.php.jpg】的内容写入到【lubr.php】中,从而达到攻击的目的。0x00漏洞在什么时候用,:数据包中必须含有上传后文件的目录的情况才可以用。 具体措施:(1)在上传文件的时候,你上传的文件名可能会被网站自动改为别的名字,这个时候你可以尝试抓取上传文件数据包,将文件名改为xx.asp%00.jpg进行截断上传拿webshell。(2)0x00是字符串的结束标识符,攻击者可以利用手动添加字符串标识符的方式来讲后面的内容 进行截断,而后面的内容又可以帮助我们绕过。

六:利用网络配置插马拿webshell  通过找到网站默认配置,将一句话插入到网站配置中。不过为了能够成功执行插马,先下载该网站源码,进行查看源码过滤原则,以防 插马失败。 一句话:"%><%eval request("cracer")%><%'

七:通过编辑模板拿webshell  (1)通过对网站的模板进行编辑写入一句话,然后生成脚本文件拿webshell。(2)通过将木马添加到压缩文件,把名字改为网络模板类型上传网站服务器拿webshell。 

posted @ 2019-07-23 21:42  zhangdada  阅读(234)  评论(0)    收藏  举报
刷新页面返回顶部
博客园  ©  2004-2026
浙公网安备 33010602011771号 浙ICP备2021040463号-3