upfile上传漏洞的利用总结
涉及到大部分:如动网 还有星空的NF_visual_upfile.asp
找到 upload.asp 等等上传图片的地方
可以看源代码中有 filepath 或者file,path的字
运行WSockExper抓包
上传一个asp木马
在WSockExper 找到 post …… 的2行 全选 复制到一个txt的文本里
修改:
两个底部都要空一行
把底下的asp 格式修改成gif 格式
-----------------有时要修改上面的数字参数,最好加上空格总数保持原来文件的数目---------------
在……中一般是第一个地方 也就是uploadname 或filepath 或???
修改上传路径 比如/link.asp 然后在后面紧跟一个空格 或用UltrEdit将其中一个空格改成16进制(正常显示的格式)--切记只一个空格
用Hex格式的把空格对应的 20改为00
保存文件,用nc上传,命令为:nc www.-----.com 80<文件.txt
nc www.-----.com 80 <文件.txt
nc -vv 服务器IP 80<文件.txt
nc -vv 服务器IP 80 <文件.txt
一般把网址换成服务器IP也可以
自由动力3.6
两个底部都要空一行
把上传的asp木马后面加一个空格然后写上.rar 例 link.asp .rar 因为加了5个字符 所以在数字上增加5度微 OK
乔客6.0 bbs 麦森整站BBS
两个底部都要空一行
把底下的asp 格式修改成gif 格式
在……里面的up_patch下空一行输入路径 或者默认的就是没有 在up_name下空一行输入名字 然后在后面紧跟一个空格 或用UltrEdit将其中一个空格改成16进制(正常显示的格式)--切记只一个空格
用Hex格式的把 20改为00
相关推荐
-
upfile上传漏洞的利用总结
涉及到大部分:如动网 还有星空的NF_visual_upfile.asp 找到 upload.asp 等等上传图片的地方 可以看源代码中有 filepath 或者file,path的字 运行WSockExper抓包 上传一个asp木马 在WSockExper 找到 post -- 的2行 全选 复制到一个txt的文本里 修改: 两个底部都要空一行 把底下的asp 格式修改成gif 格式 -----------------有时要修改上面的数字参数,最好加上空格总数保持原来文件的数目-------
-
ASP上传漏洞之利用CHR(0)绕过扩展名检测脚本
今天Demon 提到了这个问题,正好想到之前看到的一篇文章<Automatic file upload using IE+ADO without user interaction - VBSscript> .这篇文章给出了本地无交互自动上传脚本的示例,正好今天可以借来一用,原脚本利用了InternetExplorer.Application组件,我改写了一下,用WinHttp.WinHttpRequest.5.1实现了类似的功能,关于这个组件更多的用法请参考<WinHttpRequest
-
解决ASP(图像)上传漏洞的方法
经常听说的ASP上传漏洞,即是将一些木马文件修改后缀名(修改为图像文件后缀),进行上传. 针对此情况使用下列函数进行辨别: 复制代码 代码如下: <% '****************************************************************** 'CheckFileType 函数用来检查文件是否为图片文件 '参数filename是本地文件的路径 '如果是文件jpeg,gif,bmp,png图片中的一种,函数返回true,否则返回false '******
-
php安全攻防利用文件上传漏洞与绕过技巧详解
目录 前言 文件上传漏洞的一些场景 场景一:前端js代码白名单判断.jpg|.png|.gif后缀 场景二:后端PHP代码检查Content-type字段 场景三:代码黑名单判断.asp|.aspx|.php|.jsp后缀 场景四:代码扩大黑名单判断 绕过方式--htaccsess: 绕过方式--大小写绕过: 场景五:一些复合判断 空格.点绕过(windows) ::$DATA绕过(windows) 双写绕过 %00截断 %0a绕过 图片马绕过 二次渲染绕过 条件竞争 /.绕过 前言 文件上传漏
-
实例分析ASP上传漏洞入侵实战及扩展
[上传漏洞欺骗技术] 网络上许多程序都有着上传漏洞,比如任我飞扬整站程序.动感购物商城.秋叶商城.惠信新闻系统等.本文主要讲解上传漏洞的入侵实战以及一些扩展利用.首先我们要获得客户端和服务器之间传递的数据,事先准备好一个ASP木马准备上传,当然不可能成功,我们要的就是这中间我们向服务器提交的数据.一般用WsockExpert来获得数据,由于数据太多只能把关键部分发出来如下: POST /bbs/upfile.asp HTTP/1.1 --. 省略了N多没用信息 Content-Length: 1
-
文件上传漏洞在惠信中的应用
近来大家为dvbbs的文件上传漏洞兴奋不已,想想在其他的系统里面能不能用的上呢?我就以惠信新闻系统来抛砖引玉吧! 惠信新闻系统3.1 windows2000+sp4 先看这句代码.admin_uploadfilesave.asp ............... Server.mappath(formPath&file.FileName) ............................ 保存时用路径+文件名+后缀名,那我们可以用dvbbs上的漏洞了,只不过我们改的是文件名(因为系统有固定
-
关于Vmware vcenter未授权任意文件上传漏洞(CVE-2021-21972)的问题
背景 CVE-2021-21972 vmware vcenter的一个未授权的命令执行漏洞.该漏洞可以上传一个webshell至vcenter服务器的任意位置,然后执行webshell即可. 影响版本 vmware:esxi:7.0/6.7/6.5 vmware:vcenter_server:7.0/6.7/6.5 漏洞复现 fofa查询 语法:title="+ ID_VC_Welcome +" POC https://x.x.x.x/ui/vropspluginui/rest/ser
-
phpcmsv9.0任意文件上传漏洞解析
漏洞存在地址: burp抓包 POST /phpcms_v9.6.0_UTF8/install_package/index.php?m=member&c=index&a=register&siteid=1 HTTP/1.1 Host: 192.168.0.109 User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64; rv:81.0) Gecko/20100101 Firefox/81.0 Accept: text/html,ap
-
ASP的chr(0)文件上传漏洞原理和解决方法介绍
我们在用ASP开发文件上传功能的时候,为了防止用户上传木马程序,常常会限制一些文件的上传,常用的方法是判断一下上传文件的扩展名是否符合规定,可以用right字符串函数取出上传文件的文件名的后四位,这样很容易就能判断了,但是这里面有一个漏洞,非常危险,就是chr(0)漏洞,详情请接着往下看. 一.首先解释下什么是chr(0)? 在ASP中可以用chr()函数调用ASCII码,其中chr(0)表示调用的是一个结束字符,简单的说当一个字符串中包含chr(0)字符时,只能输出chr(0)前面的字符,ch
-
你不知道的文件上传漏洞php代码分析
漏洞描述 开发中文件上传功能很常见,作为开发者,在完成功能的基础上我们一般也要做好安全防护. 文件处理一般包含两项功能,用户上传和展示文件,如上传头像. 文件上传攻击示例 upload.php <?php $uploaddir = 'uploads/'; $uploadfile = $uploaddir . basename($_FILES['userfile']['name']); if (move_uploaded_file($_FILES['userfile']['tmp_name'],
随机推荐
- linux socket通讯获取本地的源端口号的实现方法
- GridView自动增加序号(三种实现方式)
- NET索引器使用方法实例代码
- PHP文章按日期(月日)SQL归档语句
- php生成PDF格式文件并且加密
- c#日志记录帮助类分享
- 详解挂载运行的docker容器中如何挂载文件系统
- struts2自定义MVC框架
- JS中表单的使用小结
- js中点击空白区域时文本框与隐藏层的显示与影藏问题
- 金山反病毒20050103_周报
- 彪哥1.1(智能表格)提供下载
- 如何提高玩游戏时的系统稳定性
- java 重定义数组的实现方法(与VB的ReDim相像)
- 实例解析Java单例模式编程中对抽象工厂模式的运用
- Android开发获取短信的内容并截取短信
- 二代身份证验证示例
- intel原装主版没有驱动的查找技巧
- C#微信接口之推送模板消息功能示例
- c# 实现子窗口关闭父窗口也关闭的方法