上傳漏洞總結

查看網站搭建平臺php

  1. seo查詢(站長工具)
  2. 工具查詢(掃描工具(wwwscan,wvs等)
  3. 手工查詢(全憑經驗)

解析漏洞web

  1. IIS6.0 :文件解析(x.asp=>x.asp;jpg(gif,txt,png等);文件夾(xx/xx.asp=>xx.asp/xx.jpg) (能夠換成php等)
  2. IIS 7.x: 好比http://www.xx.com/logo.jpg/x.php,前面一句話圖片木馬會被php執行。
  3. apache: 解析漏洞,首先判斷是否系統認識後綴名,不認識則尋找上個後綴名(和apache版本有關係,決定是否有解析漏洞)。
  4. uginx: 和IIS 7.x類似。

上傳入侵數據庫

  1. 首先經過工具掃描一下網站目錄(dirBuster或者其餘掃描工具,或者憑經驗手工測試)
  2. 若是能夠上傳最好不過,若是有權限(須要登錄後臺)
  3. 能上傳的話,配合burp Suite進行抓包,而後修改。而後發送過去。能夠經過上傳路徑查看是否成功上傳。(主要配合解析漏洞)
    1. 修改過程當中:能夠製做一句話圖片木馬;
    2. 能夠把20修改成00,爲00截斷;
    3. 能夠修改MIME類型進行繞過;
    1. 能夠在木馬程序中加入GIF89a圖片文件頭配合解析漏洞,繞過只檢驗文件頭的;
    2. 能夠針對過濾不全(asp,asa,cer,cdx,htr)進行繞過上傳。
  4. 00截斷上傳漏洞,還能夠經過forfox插件中的tampdata工具在上傳過程當中進行抓包,獲得一個上傳路徑,而後經過明小子、NC上傳等進行繞過。
  5. 經過菜刀或者過狗菜刀獲取後門。

編輯器漏洞(ewebeditor)apache

  1. 在網上搜索ewebeditor:網址,查找ewebeditor漏洞。
  2. 默認登錄地址ewebeditor/admin_login.asp,進入登錄頁面通常默認登陸帳號密碼是admin admin。
  3. 若是登陸不進去,能夠選擇默認數據庫地址:ewebeditor/db/ewebeditor.mdb。
  4. 若是數據庫無法下載:1.經過構造上傳(後臺密碼也破解不出來)----ewebeditor目錄遍歷。
  5. 登陸進去後臺後,而後在樣式管理裏面添加一個上傳格式(asa,asp等),而後在瀏覽上傳頁面上傳後門。

編輯器漏洞(fckeditor)編輯器

  1. 經過工具
  2. 而後開始上傳,在上傳時候可能會遇到二次上傳,第一次上傳的不如aaa.asp;.jpg格式變爲aaa_asp;.jpg,那麼二次上傳就能繞過。
  3. 抓包,修改,放包也能繞過。
相關文章
相關標籤/搜索