上传漏洞总结

查看网站搭建平台php

  1. seo查询(站长工具)
  2. 工具查询(扫描工具(wwwscan,wvs等)
  3. 手工查询(全凭经验)

解析漏洞web

  1. IIS6.0 :文件解析(x.asp=>x.asp;jpg(gif,txt,png等);文件夹(xx/xx.asp=>xx.asp/xx.jpg) (能够换成php等)
  2. IIS 7.x: 好比http://www.xx.com/logo.jpg/x.php,前面一句话图片木马会被php执行。
  3. apache: 解析漏洞,首先判断是否系统认识后缀名,不认识则寻找上个后缀名(和apache版本有关系,决定是否有解析漏洞)。
  4. uginx: 和IIS 7.x类似。

上传入侵数据库

  1. 首先经过工具扫描一下网站目录(dirBuster或者其余扫描工具,或者凭经验手工测试)
  2. 若是能够上传最好不过,若是有权限(须要登录后台)
  3. 能上传的话,配合burp Suite进行抓包,而后修改。而后发送过去。能够经过上传路径查看是否成功上传。(主要配合解析漏洞)
    1. 修改过程当中:能够制做一句话图片木马;
    2. 能够把20修改成00,为00截断;
    3. 能够修改MIME类型进行绕过;
    1. 能够在木马程序中加入GIF89a图片文件头配合解析漏洞,绕过只检验文件头的;
    2. 能够针对过滤不全(asp,asa,cer,cdx,htr)进行绕过上传。
  4. 00截断上传漏洞,还能够经过forfox插件中的tampdata工具在上传过程当中进行抓包,获得一个上传路径,而后经过明小子、NC上传等进行绕过。
  5. 经过菜刀或者过狗菜刀获取后门。

编辑器漏洞(ewebeditor)apache

  1. 在网上搜索ewebeditor:网址,查找ewebeditor漏洞。
  2. 默认登录地址ewebeditor/admin_login.asp,进入登录页面通常默认登陆帐号密码是admin admin。
  3. 若是登陆不进去,能够选择默认数据库地址:ewebeditor/db/ewebeditor.mdb。
  4. 若是数据库无法下载:1.经过构造上传(后台密码也破解不出来)----ewebeditor目录遍历。
  5. 登陆进去后台后,而后在样式管理里面添加一个上传格式(asa,asp等),而后在浏览上传页面上传后门。

编辑器漏洞(fckeditor)编辑器

  1. 经过工具
  2. 而后开始上传,在上传时候可能会遇到二次上传,第一次上传的不如aaa.asp;.jpg格式变为aaa_asp;.jpg,那么二次上传就能绕过。
  3. 抓包,修改,放包也能绕过。
相关文章
相关标签/搜索