• 上传漏洞总结


    查看网站搭建平台

    1. seo查询(站长工具)
    2. 工具查询(扫描工具(wwwscan,wvs等)
    3. 手工查询(全凭经验)

    解析漏洞

    1. IIS6.0 :文件解析(x.asp=>x.asp;jpg(gif,txt,png等);文件夹(xx/xx.asp=>xx.asp/xx.jpg) (可以换成php等)
    2. IIS 7.x: 比如http://www.xx.com/logo.jpg/x.php,前面一句话图片木马会被php执行。
    3. apache: 解析漏洞,首先判断是否系统认识后缀名,不认识则寻找上个后缀名(和apache版本有关系,决定是否有解析漏洞)。
    4. uginx: 和IIS 7.x相似。

    上传入侵

    1. 首先通过工具扫描一下网站目录(dirBuster或者其他扫描工具,或者凭经验手工测试)
    2. 如果可以上传最好不过,如果有权限(需要登陆后台)
    3. 能上传的话,配合burp Suite进行抓包,然后修改。然后发送过去。可以通过上传路径查看是否成功上传。(主要配合解析漏洞)
      1. 修改过程中:可以制作一句话图片木马;
      2. 可以把20修改为00,为00截断;
      3. 可以修改MIME类型进行绕过;
      1. 可以在木马程序中加入GIF89a图片文件头配合解析漏洞,绕过只检验文件头的;
      2. 可以针对过滤不全(asp,asa,cer,cdx,htr)进行绕过上传。
    4. 00截断上传漏洞,还可以通过forfox插件中的tampdata工具在上传过程中进行抓包,得到一个上传路径,然后通过明小子、NC上传等进行绕过。
    5. 通过菜刀或者过狗菜刀获取后门。

    编辑器漏洞(ewebeditor)

    1. 在网上搜索ewebeditor:网址,查找ewebeditor漏洞。
    2. 默认登陆地址ewebeditor/admin_login.asp,进入登陆页面一般默认登录账号密码是admin admin。
    3. 如果登录不进去,可以选择默认数据库地址:ewebeditor/db/ewebeditor.mdb。
    4. 如果数据库没法下载:1.通过构造上传(后台密码也破解不出来)----ewebeditor目录遍历。
    5. 登录进去后台后,然后在样式管理里面添加一个上传格式(asa,asp等),然后在浏览上传页面上传后门。

    编辑器漏洞(fckeditor)

    1. 通过工具
    2. 然后开始上传,在上传时候可能会遇到二次上传,第一次上传的不如aaa.asp;.jpg格式变为aaa_asp;.jpg,那么二次上传就能绕过。
    3. 抓包,修改,放包也能绕过。
  • 相关阅读:
    [Linux]Vmwaer创建CENTOS7虚拟机[转]
    [游记]二访金陵
    [Android]ADB调试: SecurityException: Injecting to another application requires INJECT_EVENTS permission
    [操作系统]记一次未尽的三星 Galaxy A6s(SM-G6200)刷机过程
    [网络]NAT与内网穿透技术初探【待续】
    结构化系统建模之程序流程图|系统流程图|数据流图
    UML系统建模之用例视图
    [Linux]常用命令之【mkdir/touch/cp/rm/ls/mv】
    [Linux]监控外部用户登录及外部主机连接情况
    [Java SE]Unicode解码
  • 原文地址:https://www.cnblogs.com/blacksunny/p/5313517.html
Copyright © 2020-2023  润新知