upfile上传漏洞的利用总结

涉及到大部分:如动网  还有星空的NF_visual_upfile.asp
找到 upload.asp 等等上传图片的地方
可以看源代码中有 filepath 或者file,path的字
运行WSockExper抓包
上传一个asp木马
在WSockExper 找到 post …… 的2行 全选 复制到一个txt的文本里

修改:
两个底部都要空一行
把底下的asp 格式修改成gif 格式
-----------------有时要修改上面的数字参数,最好加上空格总数保持原来文件的数目---------------
在……中一般是第一个地方  也就是uploadname  或filepath 或???
修改上传路径 比如/link.asp 然后在后面紧跟一个空格 或用UltrEdit将其中一个空格改成16进制(正常显示的格式)--切记只一个空格  
用Hex格式的把空格对应的  20改为00

保存文件,用nc上传,命令为:nc www.-----.com 80<文件.txt
                            nc www.-----.com 80 <文件.txt
                            nc -vv 服务器IP 80<文件.txt
                            nc -vv 服务器IP 80 <文件.txt

一般把网址换成服务器IP也可以

自由动力3.6
两个底部都要空一行
把上传的asp木马后面加一个空格然后写上.rar 例 link.asp .rar  因为加了5个字符  所以在数字上增加5度微 OK

乔客6.0 bbs 麦森整站BBS
两个底部都要空一行
把底下的asp 格式修改成gif 格式
在……里面的up_patch下空一行输入路径 或者默认的就是没有 在up_name下空一行输入名字 然后在后面紧跟一个空格 或用UltrEdit将其中一个空格改成16进制(正常显示的格式)--切记只一个空格 
用Hex格式的把  20改为00

(0)

相关推荐

  • upfile上传漏洞的利用总结

    涉及到大部分:如动网  还有星空的NF_visual_upfile.asp 找到 upload.asp 等等上传图片的地方 可以看源代码中有 filepath 或者file,path的字 运行WSockExper抓包 上传一个asp木马 在WSockExper 找到 post -- 的2行 全选 复制到一个txt的文本里 修改: 两个底部都要空一行 把底下的asp 格式修改成gif 格式 -----------------有时要修改上面的数字参数,最好加上空格总数保持原来文件的数目-------

  • ASP上传漏洞之利用CHR(0)绕过扩展名检测脚本

    今天Demon 提到了这个问题,正好想到之前看到的一篇文章<Automatic file upload using IE+ADO without user interaction - VBSscript> .这篇文章给出了本地无交互自动上传脚本的示例,正好今天可以借来一用,原脚本利用了InternetExplorer.Application组件,我改写了一下,用WinHttp.WinHttpRequest.5.1实现了类似的功能,关于这个组件更多的用法请参考<WinHttpRequest

  • 解决ASP(图像)上传漏洞的方法

    经常听说的ASP上传漏洞,即是将一些木马文件修改后缀名(修改为图像文件后缀),进行上传. 针对此情况使用下列函数进行辨别: 复制代码 代码如下: <% '****************************************************************** 'CheckFileType 函数用来检查文件是否为图片文件 '参数filename是本地文件的路径 '如果是文件jpeg,gif,bmp,png图片中的一种,函数返回true,否则返回false '******

  • php安全攻防利用文件上传漏洞与绕过技巧详解

    目录 前言 文件上传漏洞的一些场景 场景一:前端js代码白名单判断.jpg|.png|.gif后缀 场景二:后端PHP代码检查Content-type字段 场景三:代码黑名单判断.asp|.aspx|.php|.jsp后缀 场景四:代码扩大黑名单判断 绕过方式--htaccsess: 绕过方式--大小写绕过: 场景五:一些复合判断 空格.点绕过(windows) ::$DATA绕过(windows) 双写绕过 %00截断 %0a绕过 图片马绕过 二次渲染绕过 条件竞争 /.绕过 前言 文件上传漏

  • 实例分析ASP上传漏洞入侵实战及扩展

    [上传漏洞欺骗技术] 网络上许多程序都有着上传漏洞,比如任我飞扬整站程序.动感购物商城.秋叶商城.惠信新闻系统等.本文主要讲解上传漏洞的入侵实战以及一些扩展利用.首先我们要获得客户端和服务器之间传递的数据,事先准备好一个ASP木马准备上传,当然不可能成功,我们要的就是这中间我们向服务器提交的数据.一般用WsockExpert来获得数据,由于数据太多只能把关键部分发出来如下: POST /bbs/upfile.asp HTTP/1.1 --. 省略了N多没用信息 Content-Length: 1

  • 文件上传漏洞在惠信中的应用

    近来大家为dvbbs的文件上传漏洞兴奋不已,想想在其他的系统里面能不能用的上呢?我就以惠信新闻系统来抛砖引玉吧! 惠信新闻系统3.1 windows2000+sp4 先看这句代码.admin_uploadfilesave.asp ............... Server.mappath(formPath&file.FileName) ............................ 保存时用路径+文件名+后缀名,那我们可以用dvbbs上的漏洞了,只不过我们改的是文件名(因为系统有固定

  • 关于Vmware vcenter未授权任意文件上传漏洞(CVE-2021-21972)的问题

    背景 CVE-2021-21972 vmware vcenter的一个未授权的命令执行漏洞.该漏洞可以上传一个webshell至vcenter服务器的任意位置,然后执行webshell即可. 影响版本 vmware:esxi:7.0/6.7/6.5 vmware:vcenter_server:7.0/6.7/6.5 漏洞复现 fofa查询 语法:title="+ ID_VC_Welcome +" POC https://x.x.x.x/ui/vropspluginui/rest/ser

  • phpcmsv9.0任意文件上传漏洞解析

    漏洞存在地址: burp抓包 POST /phpcms_v9.6.0_UTF8/install_package/index.php?m=member&c=index&a=register&siteid=1 HTTP/1.1 Host: 192.168.0.109 User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64; rv:81.0) Gecko/20100101 Firefox/81.0 Accept: text/html,ap

  • ASP的chr(0)文件上传漏洞原理和解决方法介绍

    我们在用ASP开发文件上传功能的时候,为了防止用户上传木马程序,常常会限制一些文件的上传,常用的方法是判断一下上传文件的扩展名是否符合规定,可以用right字符串函数取出上传文件的文件名的后四位,这样很容易就能判断了,但是这里面有一个漏洞,非常危险,就是chr(0)漏洞,详情请接着往下看. 一.首先解释下什么是chr(0)? 在ASP中可以用chr()函数调用ASCII码,其中chr(0)表示调用的是一个结束字符,简单的说当一个字符串中包含chr(0)字符时,只能输出chr(0)前面的字符,ch

  • 你不知道的文件上传漏洞php代码分析

    漏洞描述 开发中文件上传功能很常见,作为开发者,在完成功能的基础上我们一般也要做好安全防护. 文件处理一般包含两项功能,用户上传和展示文件,如上传头像. 文件上传攻击示例 upload.php <?php $uploaddir = 'uploads/'; $uploadfile = $uploaddir . basename($_FILES['userfile']['name']); if (move_uploaded_file($_FILES['userfile']['tmp_name'],

随机推荐