2011年5月22日

利用ashx脚本写入脚本文件拿webshell

摘要: 刚在逛黑客笔记(http://hacknote.com/)的时候看到了一个很不错的上传突破,顺便发过来给大家分享下,该方法是利用在一些比较BT的上传上面,原文内容是写在ewebeditor过滤了asa,cer,cdx,php,aspx等脚本类型的上传情况下添加一个ashx的上传类型,上传一个ashx脚本上去,脚本内容如下:<%@ WebHandler Language="C#" class="Handler" %>using System;using System.Web;using System.IO;public class Handle 阅读全文

posted @ 2011-05-22 12:48 =_=! 阅读(1104) 评论(0) 推荐(0) 编辑

unicode变形一句话突破web防火墙过滤

摘要: 现在有不少服务器加了web的防火墙,用来过滤含asp/jsp/php的网马代码,全部用空格替换,比较讨厌,不过后来刚好想到以前的一句话时候的unicode编码,那就也搞一个吧。1.新建一个mdb2.建表,考入:┼攠數畣整爠煥敵瑳∨≡┩> nbsp;(实际是<% execute request(“a”)%>)3.改后缀为asp/asa4.上传5.一句话客户端或者菜刀连接 阅读全文

posted @ 2011-05-22 11:33 =_=! 阅读(241) 评论(0) 推荐(0) 编辑

看看我是如何突破一流监控上传小马

摘要: 今 看了一个站。 有上传漏洞 。但是悲剧的是。 怎么传。都是显示空白。 经验告诉我。 我遇到了一流监控系统 。判断文件里是不是存在非法字符。 非法字符也就是它自身设置好的关键词。 一般都是 web 大马等上面的关键词。只要存在。 直接把整个文件过滤成空白。 也就是今我遇到是一样的。上传测试。发现。他不仅仅过滤一般的大马关键词、一句话的关键 函数。 = =|||他竟然直接判断是否存在 <%%> 这是所有asp都存在的 = =!! 需要传能解析的 asp.怎么能少了 <%%>呢?如何突破呢? 我翻我的一句话的时候看到了一个东西。如下:<script language= 阅读全文

posted @ 2011-05-22 11:30 =_=! 阅读(225) 评论(0) 推荐(0) 编辑

导航