上傳漏洞總結
常見的web容器有IIS Apache Nginx Tomcat
解析漏洞
IIS6.0 :文件解析(x.asp=>x.asp;jpg(gif,txt,png等);文件夾(xx/xx.asp=>xx.asp/xx.jpg) (可以換成php等)
IIS 7.x: 比如http://www.xx.com/logo.jpg/x.php,前面一句話圖片木馬會被php執行。
apache: 解析漏洞,首先判斷是否系統認識後綴名,不認識則尋找上個後綴名(和apache版本有關系,決定是否有解析漏洞)。
uginx: 和IIS 7.x相似。
上傳入侵
首先通過工具掃描一下網站目錄(dirBuster或者其他掃描工具,或者憑經驗手工測試)
如果可以上傳最好不過,如果有權限(需要登陸後臺)
能上傳的話,配合burp Suite進行抓包,然後修改。然後發送過去。可以通過上傳路徑查看是否成功上傳。(主要配合解析漏洞)
修改過程中:可以制作一句話圖片木馬;
可以把20修改為00,為00截斷;
可以修改MIME類型進行繞過;
可以在木馬程序中加入GIF89a圖片文件頭配合解析漏洞,繞過只檢驗文件頭的;
可以針對過濾不全(asp,asa,cer,cdx,htr)進行繞過上傳。
00截斷上傳漏洞,還可以通過forfox插件中的tampdata工具在上傳過程中進行抓包,得到一個上傳路徑,然後通過明小子、NC上傳等進行繞過。
通過菜刀獲取後門。
編輯器漏洞(ewebeditor)
在網上搜索ewebeditor:網址,查找ewebeditor漏洞。
默認登陸地址ewebeditor/admin_login.asp,進入登陸頁面一般默認登錄賬號密碼是admin admin。
如果登錄不進去,可以選擇默認數據庫地址:ewebeditor/db/ewebeditor.mdb。
如果數據庫沒法下載:1.通過構造上傳(後臺密碼也破解不出來)----ewebeditor目錄遍歷。
登錄進去後臺後,然後在樣式管理裏面添加一個上傳格式(asa,asp等),然後在瀏覽上傳頁面上傳後門。
編輯器漏洞(fckeditor)
通過工具
然後開始上傳,在上傳時候可能會遇到二次上傳,第一次上傳的不如aaa.asp;.jpg格式變為aaa_asp;.jpg,那麽二次上傳就能繞過。
抓包,修改,放包也能繞過。
本文出自 “大李子” 博客,轉載請與作者聯系!
上傳漏洞總結