admin管理员组文章数量:1537085
2024年5月21日发(作者:)
上传漏洞利用方法:
1、文件头+GIF89a法。(php)gif 文件头欺骗,gif89a文件头检测是指程序为了他
人将asp等文件后缀改为gif后上传,读取gif文件头,检测是否有gif87a或gif89a标记,是就允
许上传,不是就说明不是gif文件。 而欺骗刚好是利用检测这两个标记,只要在木马代码前加
gif87a就能骗过去。
2、使用edjpgcom工具向图片注入代码。(php)
3、cmd命令下copy 图片.GIF+ (php) //copy
/b + /a
4、C32asm打开图片在文件末尾空一格加入代码 。
(php)
5、在4基础上改进代码
fputs(fopen(“”.”w”).””)?> 。(php)//同目录
下生成
6、IIS解析目录名漏洞;.jpg (jpg) //这是文件名变量没有过滤。
7、nc抓包改数据 //路径名和文件名没有过滤。
8、.利用双重扩展名上传例如:*.格式(也可以配上第二点一起利用)。
9.直接上传….之类的马,拿到shell。
10.就是在上传时在后缀后面加空格或者加几点,也许也会有惊奇的发现。例:
*.asp ,*.asp..。
11、文件名过滤不严:动易文章: asp. 或 asp空格 动感商务:aaspsp
pphphp aasasa
12、文件路径过滤不严:动感商务:修改上传路径为image/0x00 路径+
文件名 为 /image/00/
13、对gif文件进行十六进制修改,可以使用utraledit,从第三行开始以覆盖模式进行
脚本编写。修改完的图片既可以是图片也可以执行脚本文件。
14、ngix解析漏洞上传,如 ;.jpg 或 //
15、 .jpg(asp 后面为 0x00)
16、7. 双扩展名解析绕过攻击、如果在 Apache 的 conf 里有这样一行配置
AddHandler php5-script .php
这时只要文件名里包含 .php、即使文件名是 也会以 php 来执行
17、如果在 Apache 的 conf 里有这样一行配置 AddType
版权声明:本文标题:上传方法总结 内容由热心网友自发贡献,该文观点仅代表作者本人, 转载请联系作者并注明出处:https://m.elefans.com/dianzi/1716305552a496843.html, 本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如发现本站有涉嫌抄袭侵权/违法违规的内容,一经查实,本站将立刻删除。
发表评论