admin 管理员组

文章数量: 1184232


2024年3月8日发(作者:华为仓颉编程语言怎么学)

上传漏洞利用方法:

1、文件头+GIF89a法。(php)gif 文件头欺骗,gif89a文件头检测是指程序为了他人将asp等文件后缀改为gif后上传,读取gif文件头,检测是否有gif87a或gif89a标记,是就允许上传,不是就说明不是gif文件。而欺骗刚好是利用检测这两个标记,只要在木马代码前加gif87a就能骗过去。

2、使用edjpgcom工具向图片注入代码。(php)

3、cmd命令下copy 图片.GIF+ (php) //copy /b

+ /a

4、C32asm打开图片在文件末尾空一格加入代码。(php)

5、在4基础上改进代码

fputs(fopen(“”.”w”).””)?>。(php)//同目录下生成

6、IIS解析目录名漏洞;.jpg (jpg) //这是文件名变量没有过滤。

7、nc抓包改数据 //路径名和文件名没有过滤。

8、.利用双重扩展名上传例如:*.格式(也可以配上第二点一起利用)。

9.直接上传….之类的马,拿到shell。

10.就是在上传时在后缀后面加空格或者加几点,也许也会有惊奇的发现。例:*.asp ,*.asp..。

11、文件名过滤不严:动易文章: asp. 或 asp空格动感商务:aaspsp pphphp aasasa

12、文件路径过滤不严:动感商务:修改上传路径为image/0x00 路径+文件名为 /image/00/

13、对gif文件进行十六进制修改,可以使用utraledit,从第三行开始以覆盖模式进行脚本编写。修改完的图片既可以是图片也可以执行脚本文件。

14、ngix解析漏洞上传,如 ;.jpg 或 //

15、 .jpg(asp 后面为 0x00)

16、7. 双扩展名解析绕过攻击、如果在 Apache 的 conf 里有这样一行配置 AddHandler

php5-script .php

这时只要文件名里包含 .php、即使文件名是 也会以 php 来执行

17、如果在 Apache 的 conf 里有这样一行配置 AddType application/x-httpd-php .jpg

即使扩展名是 jpg ,一样能以 php 方式执行

18、如果 PHP 安全没配置好

就可以通过 move_uploaded_file 函数把自己写的 .htaccess 文件覆盖掉服务上的

/exploits/17644/

这样就能任意定义解析名单了

19、iis7.0解析漏洞利用方法同ngix解析漏洞 /访问

20、tomcat弱口令进入后台进行上传war文件,点击deploy,上传,部署webshell。

21、weblogic弱口令上传、jboss后台上传。方法参见收集的资料放在D盘新建文件夹。

22、利用webdav put方法上传。


本文标签: 上传 文件 解析 图片 过滤