概述各种上传漏洞的利用方法
2010-11-15 11:25
239 查看
概述各种上传漏洞的利用方法
[align=left] [/align][align=left] 1、文件头+GIF89a法。(php)gif 文件头欺骗,gif89a文件头检测是指程序为了他人将asp等文件后缀改为gif后上传,读取gif文件头,检测是否有gif87a或gif89a标记,是就允许上传,不是就说明不是gif文件。 而欺骗刚好是利用检测这两个标记,只要在木马代码前加gif87a就能骗过去。
2、使用edjpgcom工具向图片注入代码。(php)
3、cmd命令下copy 图片.GIF+shell.php webshell.php (php) //估计和1是同样的原理,我从来没成功过。
4、C32asm打开图片在文件末尾空一格加入代码。(php)
5、在4基础上改进代码”)?> 。(php)//同目录下生成error.php
6、IIS解析目录名漏洞1.php;.jpg (jpg) //这是文件名变量没有过滤。
7、nc抓包改数据 //路径名和文件名没有过滤。
8、.利用双重扩展名上传例如:*.jpg.asa格式(也可以配上第二点一起利用)。
9.直接上传asp.asa.jsp.cer.php.aspx.htr.cdx….之类的马,拿到shell。
10.就是在上传时在后缀后面加空格或者加几点,也许也会有惊奇的发现。例:*.asp ,*.asp..。
总体来说IIS漏洞和抓包利用比较好使,上传不改文件名的程序系统早晚是要被干的。[/align]
[align=left] [/align]
[align=left] [/align]
[align=left]本人才疏学浅,随便说说,如有什么疑问,欢迎留言,可能这些方法已经过时很久了~ [/align]
相关文章推荐
- 各种上传漏洞的利用方法
- 总结一些上传漏洞利用方法
- glibc下各种堆溢出漏洞利用条件和方法总结
- 各种web漏洞利用方法收集(部分附解决方案)
- FCKeditor(FCK)上传漏洞利用原理详解
- 利用postman发送带cookie请求的方法,上传文件等等
- PHP文件包含漏洞原理分析和利用方法
- 利用mui 实现上传图片到服务器,抛 multipart/form-data 解决方法
- dedecms 最新漏洞 利用mytag_js上传文件
- Fckeditor漏洞利用方法总结
- 入侵网站的各种漏洞的利用
- ASP.NET中文件上传下载方法概述
- ewebeditor编辑器上传漏洞防范方法
- 尽最大可能分析上传源码及漏洞利用方式
- IIS写权限漏洞 (HTTP PUT方法利用)
- 利用SQL注入漏洞拖库的方法
- ASP.NET中利用WebClient上传图片到远程服务的方法
- 文件上传漏洞检查方法
- PHP文件包含漏洞原理分析和利用方法
- 利用HttpUrlConnection 上传 接收文件方法