webshell学习第二天
四 :上传其他类型拿webshell (1)此类型用于一台服务器具有多个网站,a网站是asp的站,b网站可能是php的站。而a站限制了上传文件类型为asp的文件,你可以尝 试上传php的脚本来拿shell
(2)你也可以尝试将脚本文件后缀名改为asa或者直接在后面加个【.】如xx.asp.来突破文件类型限制进行上传拿webshell。总结:简单来说就是asp网站上传php.asa等可执行脚本,php网站则上传asp(asp上传/1.php/.asa等)
五: 00截断拿webshell 00截断漏洞产生原因:利用00截断就是利用程序员在写程序时对文件的上传路径过滤不严格,产生0x00上传截断漏洞。(假设文件的上传路径【http://xx.xx.xx.xx/upfiles/lubr.php.jpg】,通过抓包截断将【lubr.php】后面的【.】换成【0x00】。在上传的时候,当文件系统读到【0x00】时会认为文件已经结束,从而将【lubr.php.jpg】的内容写入到【lubr.php】中,从而达到攻击的目的。0x00漏洞在什么时候用,:数据包中必须含有上传后文件的目录的情况才可以用。 具体措施:(1)在上传文件的时候,你上传的文件名可能会被网站自动改为别的名字,这个时候你可以尝试抓取上传文件数据包,将文件名改为xx.asp%00.jpg进行截断上传拿webshell。(2)0x00是字符串的结束标识符,攻击者可以利用手动添加字符串标识符的方式来讲后面的内容 进行截断,而后面的内容又可以帮助我们绕过。
六:利用网络配置插马拿webshell 通过找到网站默认配置,将一句话插入到网站配置中。不过为了能够成功执行插马,先下载该网站源码,进行查看源码过滤原则,以防 插马失败。 一句话:"%><%eval request("cracer")%><%'
七:通过编辑模板拿webshell (1)通过对网站的模板进行编辑写入一句话,然后生成脚本文件拿webshell。(2)通过将木马添加到压缩文件,把名字改为网络模板类型上传网站服务器拿webshell。