upfile上傳漏洞的利用總結(jié)
更新時間:2007年01月16日 00:00:00 作者:
涉及到大部分:如動網(wǎng) 還有星空的NF_visual_upfile.asp
找到 upload.asp 等等上傳圖片的地方
可以看源代碼中有 filepath 或者file,path的字
運行WSockExper抓包
上傳一個asp木馬
在WSockExper 找到 post …… 的2行 全選 復制到一個txt的文本里
修改:
兩個底部都要空一行
把底下的asp 格式修改成gif 格式
-----------------有時要修改上面的數(shù)字參數(shù),最好加上空格總數(shù)保持原來文件的數(shù)目---------------
在……中一般是第一個地方 也就是uploadname 或filepath 或???
修改上傳路徑 比如/link.asp 然后在后面緊跟一個空格 或用UltrEdit將其中一個空格改成16進制(正常顯示的格式)--切記只一個空格
用Hex格式的把空格對應的 20改為00
保存文件,用nc上傳,命令為:nc www.-----.com 80<文件.txt
nc www.-----.com 80 <文件.txt
nc -vv 服務(wù)器IP 80<文件.txt
nc -vv 服務(wù)器IP 80 <文件.txt
一般把網(wǎng)址換成服務(wù)器IP也可以
自由動力3.6
兩個底部都要空一行
把上傳的asp木馬后面加一個空格然后寫上.rar 例 link.asp .rar 因為加了5個字符 所以在數(shù)字上增加5度微 OK
喬客6.0 bbs 麥森整站BBS
兩個底部都要空一行
把底下的asp 格式修改成gif 格式
在……里面的up_patch下空一行輸入路徑 或者默認的就是沒有 在up_name下空一行輸入名字 然后在后面緊跟一個空格 或用UltrEdit將其中一個空格改成16進制(正常顯示的格式)--切記只一個空格
用Hex格式的把 20改為00
找到 upload.asp 等等上傳圖片的地方
可以看源代碼中有 filepath 或者file,path的字
運行WSockExper抓包
上傳一個asp木馬
在WSockExper 找到 post …… 的2行 全選 復制到一個txt的文本里
修改:
兩個底部都要空一行
把底下的asp 格式修改成gif 格式
-----------------有時要修改上面的數(shù)字參數(shù),最好加上空格總數(shù)保持原來文件的數(shù)目---------------
在……中一般是第一個地方 也就是uploadname 或filepath 或???
修改上傳路徑 比如/link.asp 然后在后面緊跟一個空格 或用UltrEdit將其中一個空格改成16進制(正常顯示的格式)--切記只一個空格
用Hex格式的把空格對應的 20改為00
保存文件,用nc上傳,命令為:nc www.-----.com 80<文件.txt
nc www.-----.com 80 <文件.txt
nc -vv 服務(wù)器IP 80<文件.txt
nc -vv 服務(wù)器IP 80 <文件.txt
一般把網(wǎng)址換成服務(wù)器IP也可以
自由動力3.6
兩個底部都要空一行
把上傳的asp木馬后面加一個空格然后寫上.rar 例 link.asp .rar 因為加了5個字符 所以在數(shù)字上增加5度微 OK
喬客6.0 bbs 麥森整站BBS
兩個底部都要空一行
把底下的asp 格式修改成gif 格式
在……里面的up_patch下空一行輸入路徑 或者默認的就是沒有 在up_name下空一行輸入名字 然后在后面緊跟一個空格 或用UltrEdit將其中一個空格改成16進制(正常顯示的格式)--切記只一個空格
用Hex格式的把 20改為00
相關(guān)文章
關(guān)于oblog、動易、風訊等擁有源碼編輯的程序漏洞淺析
這篇文章主要介紹了關(guān)于oblog、動易、風訊等擁有源碼編輯的程序漏洞淺析2007-01-01為什么經(jīng)常被網(wǎng)絡(luò)入侵?探究原因
為什么經(jīng)常被網(wǎng)絡(luò)入侵?探究原因...2007-01-01DVBBS7.0Sp2前臺提權(quán)漏洞利用程序[Kendy版]源碼
DVBBS7.0Sp2前臺提權(quán)漏洞利用程序[Kendy版]源碼...2007-01-01