总结一些上传漏洞利用方法

博主推荐【腾讯云】爆款2核2G云服务器首年40元

1.直接上传asp asa jsp cer php aspx htr cdx 格式的木马,不行就利用IIS6.0解析漏洞”:1.asp;1.jpg/1.asp;.jpg/1.asp;jpg/1.asp;.xls

2.上传图片木马遇到拦截系统,连图片木马都上传不了,记事本打开图片木马在代码最前面加上gif89a,一般就能逃过拦截系统了。

3.上传图片木马把地址复制到数据库备份里备份成asp木马,有时不成功就利用IIs6.0解析漏洞尝试突破。

4.上传图片木马再用抓包工具进行抓包,用明小子的综合上传功能,复制上传地址及cookies填到对应的框里,点击上传即可。    5.当后台有数据库备份蛋没有上传点时,把一句话木马插到任意处,再到数据库备份里备份成asp木马,之后用一句话客户端连接木马即可。    6.后台点击修改密码,新密码设置为:1″:eval request(“h”)’设置成功后连接asp/config.asp即可拿下shell

7.当页面提示“上传格式不正确[重新上传]” 则说明存在上传漏洞,复制地址放到明小子里上传,一般都能直接拿下shell。

8.当后台没有数据库备份但有数据库恢复的情况下,请不要犹豫,数据库恢复跟数据库备份功能是一样的,直接邪恶吧。

9.如果知道网站的数据库是asp的,直接在前台找留言板插入一句话木马,连接配置文件inc/config.asp即可拿下shell。

10.当网站前台有“会员注册” 注册一个账户进去看看有没有上传点,有的话直接上传asp木马以及利用iis6.0解析漏洞,不行就抓包用明小子上传。

11.先上传一个.ashx的文件,在笔记里搜索可找到方法,结果是访问会生成一句话木马文件,后台上传、编辑器上传、上传漏洞页面均可使用此方法。

12.当页面提示只能上传jpg|gif|png等格式的时候,右键查看源文件,本地修改为asp|asa|php再本地上传即可拿下shell。

13.当用啊D检测注入点提示SA权限或DB权限的时候,尝试列目录找到网站物理路径,再点击cmd/上传,直接上传asp木马即可,不行就差异备份拿shell。

14.对于一些上传漏洞的上传页面,以及后台找到的上传页面,可以尝试用本地双文件上传突破,第一个选jpg第二个选cer,推荐使用火狐浏览器。

原创文章转载请注明:转载自 七行者博客

本文固定链接: https://www.qxzxp.com/3761.html

总结一些上传漏洞利用方法:等您坐沙发呢!

发表评论

7 + 0 =

快捷键:Ctrl+Enter