亚洲香蕉成人av网站在线观看_欧美精品成人91久久久久久久_久久久久久久久久久亚洲_热久久视久久精品18亚洲精品_国产精自产拍久久久久久_亚洲色图国产精品_91精品国产网站_中文字幕欧美日韩精品_国产精品久久久久久亚洲调教_国产精品久久一区_性夜试看影院91社区_97在线观看视频国产_68精品久久久久久欧美_欧美精品在线观看_国产精品一区二区久久精品_欧美老女人bb

首頁 > 編程 > JSP > 正文

萬能上傳擊潰ASP/PHP/JSP腳本系統

2024-09-05 00:19:24
字體:
來源:轉載
供稿:網友

最大的網站源碼資源下載站,

自從動網7拉開上傳漏洞序幕后,各種系統的上傳漏洞接踵而來!它們的漏洞原理基本都差不多,利用方法上有略微的差異,簡言之可以歸納為幾步:先抓包,然后修改文件類型,再在上傳路徑后加上空格,用十六進制編輯器把空格改成00,最后用nc提交。當然最好還是找一個具體的upfile文件來自己分析一下,這樣有助于提高對漏洞的理解和記憶!
本文沒有太高深的技術,只不過是把目前發現有上傳漏洞的系統按編程語言分類匯總了一下,并通過桂林老兵的一個軟件,結合實例講解各種系統的漏洞利用方法。在具體實例中上傳了各種流行的webshell,以供大家參考!同時也希望借此能提醒部分程序員在編程時要注意思維的嚴密性,避免千里之堤而潰于蟻穴!下面我們先從老兵的這個工具開始!
 
先簡單介紹一下老兵的這個程序,界面如下圖1所示:

本文沒有太高深的技術,只不過是把目前發現有上傳漏洞的系統按編程語言分類匯總了一下,并通過桂林老兵的一個軟件,結合實例講解各種系統的漏洞利用方法。在具體實例中上傳了各種流行的webshell,以供大家參考!同時也希望借此能提醒部分程序員在編程時要注意思維的嚴密性,避免千里之堤而潰于蟻穴!下面我們先從老兵的這個工具開始!
 
先簡單介紹一下老兵的這個程序,界面如下圖1所示:


先簡單介紹一下老兵的這個程序,界面如下圖1所示:

圖1
為了方便說明,我們對照dvbbs的upfile.asp和reg_upload.asp兩個文件來說明(不一定要全部看懂,大概意思知道就行了)。upfile.asp文件為存在上傳漏洞的文件,而reg_upload.asp文件為我們在填上圖工具時用到的參數,也就是說,upfile.asp這個文件在執行時用到的參數都是來自reg_upload.asp文件中表單所提交的內容!
upfile是通過生成一個form表(在reg_upload.asp文件中)來實現上傳的。代碼如下:
<form name="form" method="post" action="upfile.asp" ...>
<input type="hidden" name="filepath" value="uploadface">
<input type="hidden" name="act" value="upload">
<input type="file" name="file1">
<input type="hidden" name="fname">
<input type="submit" name="submit" value="上傳" ...></form>


小知識:其中用到的變量如下:
filepath:默認值是uploadface,即上傳后默認的存放目錄,屬性hiden;
file1:這就是我們要傳的文件;
結合上面的代碼,我們來填寫上傳工具:
action中輸入存在上傳漏洞文件的url: http://target.net/bbs/upfile.asp
uppath里第一個文本框中的filepath即為表單中的filepath,也就是上傳路徑,等號后面填的是上傳到對方服務器上的后門的名稱/shell.asp;輸入一個web程序允許上傳的類型文本框中默認jpg就可以了(一般網站都允許上傳jpg圖片文件);file里第一個文本框中的file1即是表單中的file1,等號后面填寫所要在本機上傳的木馬路徑;cookies中填上我們用抓取數據包工具如wsockexpert抓取的cookies值,記住最好是你在系統中注冊后的cookies值。
 
劉流:用wsockexpert來抓cookies有點小題大作,作者用的是一個叫touchnet browser的游覽器,帶有抓cookies功能,使用起來非常方便,大家也可以考慮其它能抓cookie的程序。
 
好了,“刀”我們已經磨鋒利了,現在可以去砍柴了!實戰開始,下面分別演示由asp、php、jsp三種語言編寫的腳本系統的上傳漏洞!
 
asp系統上傳漏洞
1.【動網論壇】
dvbbs 7.0 sp2以下所有版本(本測試使用dvbbs 7.0 sp1版本)。由于動網的上傳漏洞是最常見,也是大家最熟悉的,這里就不多介紹了。分別在程序中各框體內填上實際的數據,提交后等待就ok了!如圖2所示。
action:填入http://www.***.com/bbs/upfile.asp
uppath第一個文本框填入:filepath;第二個填入:/cmd.asp(你也可以寫/bbs/cmd.asp這樣上傳成功后就傳到/bbs 目錄下了!)
輸入一個web程序允許上傳的類型文本框中默認jpg就可以了
file第一個文本框輸入:file1;第二個填入:d:/hacktools/muma/cmd.asp(這個是cmd.asp這個后門在自己機器上的路徑)
cookies:是我用touchnet browse這個瀏覽器抓的!其主要功能是用來驗證!沒有它會報錯的噢!填好了!我們就點擊“submit”按鍵提交吧!!

upfile是通過生成一個form表(在reg_upload.asp文件中)來實現上傳的。代碼如下:
<form name="form" method="post" action="upfile.asp" ...>
<input type="hidden" name="filepath" value="uploadface">
<input type="hidden" name="act" value="upload">
<input type="file" name="file1">
<input type="hidden" name="fname">
<input type="submit" name="submit" value="上傳" ...></form>


小知識:其中用到的變量如下:
filepath:默認值是uploadface,即上傳后默認的存放目錄,屬性hiden;
file1:這就是我們要傳的文件;
結合上面的代碼,我們來填寫上傳工具:
action中輸入存在上傳漏洞文件的url: http://target.net/bbs/upfile.asp
uppath里第一個文本框中的filepath即為表單中的filepath,也就是上傳路徑,等號后面填的是上傳到對方服務器上的后門的名稱/shell.asp;輸入一個web程序允許上傳的類型文本框中默認jpg就可以了(一般網站都允許上傳jpg圖片文件);file里第一個文本框中的file1即是表單中的file1,等號后面填寫所要在本機上傳的木馬路徑;cookies中填上我們用抓取數據包工具如wsockexpert抓取的cookies值,記住最好是你在系統中注冊后的cookies值。
 
劉流:用wsockexpert來抓cookies有點小題大作,作者用的是一個叫touchnet browser的游覽器,帶有抓cookies功能,使用起來非常方便,大家也可以考慮其它能抓cookie的程序。
 
好了,“刀”我們已經磨鋒利了,現在可以去砍柴了!實戰開始,下面分別演示由asp、php、jsp三種語言編寫的腳本系統的上傳漏洞!
 
asp系統上傳漏洞
1.【動網論壇】
dvbbs 7.0 sp2以下所有版本(本測試使用dvbbs 7.0 sp1版本)。由于動網的上傳漏洞是最常見,也是大家最熟悉的,這里就不多介紹了。分別在程序中各框體內填上實際的數據,提交后等待就ok了!如圖2所示。
action:填入http://www.***.com/bbs/upfile.asp
uppath第一個文本框填入:filepath;第二個填入:/cmd.asp(你也可以寫/bbs/cmd.asp這樣上傳成功后就傳到/bbs 目錄下了!)
輸入一個web程序允許上傳的類型文本框中默認jpg就可以了
file第一個文本框輸入:file1;第二個填入:d:/hacktools/muma/cmd.asp(這個是cmd.asp這個后門在自己機器上的路徑)
cookies:是我用touchnet browse這個瀏覽器抓的!其主要功能是用來驗證!沒有它會報錯的噢!填好了!我們就點擊“submit”按鍵提交吧??!

<form name="form" method="post" action="upfile.asp" ...>
<input type="hidden" name="filepath" value="uploadface">
<input type="hidden" name="act" value="upload">
<input type="file" name="file1">
<input type="hidden" name="fname">
<input type="submit" name="submit" value="上傳" ...></form>


小知識:其中用到的變量如下:
filepath:默認值是uploadface,即上傳后默認的存放目錄,屬性hiden;
file1:這就是我們要傳的文件;
結合上面的代碼,我們來填寫上傳工具:
action中輸入存在上傳漏洞文件的url: http://target.net/bbs/upfile.asp
uppath里第一個文本框中的filepath即為表單中的filepath,也就是上傳路徑,等號后面填的是上傳到對方服務器上的后門的名稱/shell.asp;輸入一個web程序允許上傳的類型文本框中默認jpg就可以了(一般網站都允許上傳jpg圖片文件);file里第一個文本框中的file1即是表單中的file1,等號后面填寫所要在本機上傳的木馬路徑;cookies中填上我們用抓取數據包工具如wsockexpert抓取的cookies值,記住最好是你在系統中注冊后的cookies值。
 
劉流:用wsockexpert來抓cookies有點小題大作,作者用的是一個叫touchnet browser的游覽器,帶有抓cookies功能,使用起來非常方便,大家也可以考慮其它能抓cookie的程序。
 
好了,“刀”我們已經磨鋒利了,現在可以去砍柴了!實戰開始,下面分別演示由asp、php、jsp三種語言編寫的腳本系統的上傳漏洞!
 
asp系統上傳漏洞
1.【動網論壇】
dvbbs 7.0 sp2以下所有版本(本測試使用dvbbs 7.0 sp1版本)。由于動網的上傳漏洞是最常見,也是大家最熟悉的,這里就不多介紹了。分別在程序中各框體內填上實際的數據,提交后等待就ok了!如圖2所示。
action:填入http://www.***.com/bbs/upfile.asp
uppath第一個文本框填入:filepath;第二個填入:/cmd.asp(你也可以寫/bbs/cmd.asp這樣上傳成功后就傳到/bbs 目錄下了!)
輸入一個web程序允許上傳的類型文本框中默認jpg就可以了
file第一個文本框輸入:file1;第二個填入:d:/hacktools/muma/cmd.asp(這個是cmd.asp這個后門在自己機器上的路徑)
cookies:是我用touchnet browse這個瀏覽器抓的!其主要功能是用來驗證!沒有它會報錯的噢!填好了!我們就點擊“submit”按鍵提交吧!!

filepath:默認值是uploadface,即上傳后默認的存放目錄,屬性hiden;
file1:這就是我們要傳的文件;
結合上面的代碼,我們來填寫上傳工具:
action中輸入存在上傳漏洞文件的url: http://target.net/bbs/upfile.asp
uppath里第一個文本框中的filepath即為表單中的filepath,也就是上傳路徑,等號后面填的是上傳到對方服務器上的后門的名稱/shell.asp;輸入一個web程序允許上傳的類型文本框中默認jpg就可以了(一般網站都允許上傳jpg圖片文件);file里第一個文本框中的file1即是表單中的file1,等號后面填寫所要在本機上傳的木馬路徑;cookies中填上我們用抓取數據包工具如wsockexpert抓取的cookies值,記住最好是你在系統中注冊后的cookies值。
 
劉流:用wsockexpert來抓cookies有點小題大作,作者用的是一個叫touchnet browser的游覽器,帶有抓cookies功能,使用起來非常方便,大家也可以考慮其它能抓cookie的程序。
 
好了,“刀”我們已經磨鋒利了,現在可以去砍柴了!實戰開始,下面分別演示由asp、php、jsp三種語言編寫的腳本系統的上傳漏洞!
 
asp系統上傳漏洞
1.【動網論壇】
dvbbs 7.0 sp2以下所有版本(本測試使用dvbbs 7.0 sp1版本)。由于動網的上傳漏洞是最常見,也是大家最熟悉的,這里就不多介紹了。分別在程序中各框體內填上實際的數據,提交后等待就ok了!如圖2所示。
action:填入http://www.***.com/bbs/upfile.asp
uppath第一個文本框填入:filepath;第二個填入:/cmd.asp(你也可以寫/bbs/cmd.asp這樣上傳成功后就傳到/bbs 目錄下了!)
輸入一個web程序允許上傳的類型文本框中默認jpg就可以了
file第一個文本框輸入:file1;第二個填入:d:/hacktools/muma/cmd.asp(這個是cmd.asp這個后門在自己機器上的路徑)
cookies:是我用touchnet browse這個瀏覽器抓的!其主要功能是用來驗證!沒有它會報錯的噢!填好了!我們就點擊“submit”按鍵提交吧!!

uppath里第一個文本框中的filepath即為表單中的filepath,也就是上傳路徑,等號后面填的是上傳到對方服務器上的后門的名稱/shell.asp;輸入一個web程序允許上傳的類型文本框中默認jpg就可以了(一般網站都允許上傳jpg圖片文件);file里第一個文本框中的file1即是表單中的file1,等號后面填寫所要在本機上傳的木馬路徑;cookies中填上我們用抓取數據包工具如wsockexpert抓取的cookies值,記住最好是你在系統中注冊后的cookies值。
 
劉流:用wsockexpert來抓cookies有點小題大作,作者用的是一個叫touchnet browser的游覽器,帶有抓cookies功能,使用起來非常方便,大家也可以考慮其它能抓cookie的程序。
 
好了,“刀”我們已經磨鋒利了,現在可以去砍柴了!實戰開始,下面分別演示由asp、php、jsp三種語言編寫的腳本系統的上傳漏洞!
 
asp系統上傳漏洞
1.【動網論壇】
dvbbs 7.0 sp2以下所有版本(本測試使用dvbbs 7.0 sp1版本)。由于動網的上傳漏洞是最常見,也是大家最熟悉的,這里就不多介紹了。分別在程序中各框體內填上實際的數據,提交后等待就ok了!如圖2所示。
action:填入http://www.***.com/bbs/upfile.asp
uppath第一個文本框填入:filepath;第二個填入:/cmd.asp(你也可以寫/bbs/cmd.asp這樣上傳成功后就傳到/bbs 目錄下了!)
輸入一個web程序允許上傳的類型文本框中默認jpg就可以了
file第一個文本框輸入:file1;第二個填入:d:/hacktools/muma/cmd.asp(這個是cmd.asp這個后門在自己機器上的路徑)
cookies:是我用touchnet browse這個瀏覽器抓的!其主要功能是用來驗證!沒有它會報錯的噢!填好了!我們就點擊“submit”按鍵提交吧!!


劉流:用wsockexpert來抓cookies有點小題大作,作者用的是一個叫touchnet browser的游覽器,帶有抓cookies功能,使用起來非常方便,大家也可以考慮其它能抓cookie的程序。
 
好了,“刀”我們已經磨鋒利了,現在可以去砍柴了!實戰開始,下面分別演示由asp、php、jsp三種語言編寫的腳本系統的上傳漏洞!
 
asp系統上傳漏洞
1.【動網論壇】
dvbbs 7.0 sp2以下所有版本(本測試使用dvbbs 7.0 sp1版本)。由于動網的上傳漏洞是最常見,也是大家最熟悉的,這里就不多介紹了。分別在程序中各框體內填上實際的數據,提交后等待就ok了!如圖2所示。
action:填入http://www.***.com/bbs/upfile.asp
uppath第一個文本框填入:filepath;第二個填入:/cmd.asp(你也可以寫/bbs/cmd.asp這樣上傳成功后就傳到/bbs 目錄下了!)
輸入一個web程序允許上傳的類型文本框中默認jpg就可以了
file第一個文本框輸入:file1;第二個填入:d:/hacktools/muma/cmd.asp(這個是cmd.asp這個后門在自己機器上的路徑)
cookies:是我用touchnet browse這個瀏覽器抓的!其主要功能是用來驗證!沒有它會報錯的噢!填好了!我們就點擊“submit”按鍵提交吧??!


asp系統上傳漏洞
1.【動網論壇】
dvbbs 7.0 sp2以下所有版本(本測試使用dvbbs 7.0 sp1版本)。由于動網的上傳漏洞是最常見,也是大家最熟悉的,這里就不多介紹了。分別在程序中各框體內填上實際的數據,提交后等待就ok了!如圖2所示。
action:填入http://www.***.com/bbs/upfile.asp
uppath第一個文本框填入:filepath;第二個填入:/cmd.asp(你也可以寫/bbs/cmd.asp這樣上傳成功后就傳到/bbs 目錄下了!)
輸入一個web程序允許上傳的類型文本框中默認jpg就可以了
file第一個文本框輸入:file1;第二個填入:d:/hacktools/muma/cmd.asp(這個是cmd.asp這個后門在自己機器上的路徑)
cookies:是我用touchnet browse這個瀏覽器抓的!其主要功能是用來驗證!沒有它會報錯的噢!填好了!我們就點擊“submit”按鍵提交吧!!

1.【動網論壇】
dvbbs 7.0 sp2以下所有版本(本測試使用dvbbs 7.0 sp1版本)。由于動網的上傳漏洞是最常見,也是大家最熟悉的,這里就不多介紹了。分別在程序中各框體內填上實際的數據,提交后等待就ok了!如圖2所示。
action:填入http://www.***.com/bbs/upfile.asp
uppath第一個文本框填入:filepath;第二個填入:/cmd.asp(你也可以寫/bbs/cmd.asp這樣上傳成功后就傳到/bbs 目錄下了!)
輸入一個web程序允許上傳的類型文本框中默認jpg就可以了
file第一個文本框輸入:file1;第二個填入:d:/hacktools/muma/cmd.asp(這個是cmd.asp這個后門在自己機器上的路徑)
cookies:是我用touchnet browse這個瀏覽器抓的!其主要功能是用來驗證!沒有它會報錯的噢!填好了!我們就點擊“submit”按鍵提交吧!!

dvbbs 7.0 sp2以下所有版本(本測試使用dvbbs 7.0 sp1版本)。由于動網的上傳漏洞是最常見,也是大家最熟悉的,這里就不多介紹了。分別在程序中各框體內填上實際的數據,提交后等待就ok了!如圖2所示。
action:填入http://www.***.com/bbs/upfile.asp
uppath第一個文本框填入:filepath;第二個填入:/cmd.asp(你也可以寫/bbs/cmd.asp這樣上傳成功后就傳到/bbs 目錄下了!)
輸入一個web程序允許上傳的類型文本框中默認jpg就可以了
file第一個文本框輸入:file1;第二個填入:d:/hacktools/muma/cmd.asp(這個是cmd.asp這個后門在自己機器上的路徑)
cookies:是我用touchnet browse這個瀏覽器抓的!其主要功能是用來驗證!沒有它會報錯的噢!填好了!我們就點擊“submit”按鍵提交吧?。?/p>

action:填入http://www.***.com/bbs/upfile.asp
uppath第一個文本框填入:filepath;第二個填入:/cmd.asp(你也可以寫/bbs/cmd.asp這樣上傳成功后就傳到/bbs 目錄下了!)
輸入一個web程序允許上傳的類型文本框中默認jpg就可以了
file第一個文本框輸入:file1;第二個填入:d:/hacktools/muma/cmd.asp(這個是cmd.asp這個后門在自己機器上的路徑)
cookies:是我用touchnet browse這個瀏覽器抓的!其主要功能是用來驗證!沒有它會報錯的噢!填好了!我們就點擊“submit”按鍵提交吧!!


圖2
提交后用瀏覽器看一下是否成功,成功上傳!如圖3所示。

圖3
后門介紹:用的是一個很老的后門,文本框中輸入dos命令”netstat –an”點運行后,就會看到本機都開了哪些端口,及與遠程主機的連接情況了^_^
小提示:文件已經上傳成功,但沒有出現“上傳成功”的提示對話框,可以在瀏覽器里直接輸入目標站點上的webshell路徑來測試是否成功,程序有時候會有誤報。
 
2.【塵緣新聞系統】
塵緣新聞系統0.45 finish以下版本(測試版本v1.0 access finish)。先在google里搜索關鍵詞:v1.0 access finish,會看到出現一大堆使用塵緣雅境系統的網站,而它們就是我們的目標了!
先來分析一下如何填寫參數:比如說某網站首頁是http://www.xx.com/asfq/index.asp,那么就要這樣填寫:
action:http://www.xx.com/asfq/admin/uploadfaceok.asp
漏洞目錄:/asfq/admin(注意一定要加上admin)
在uploadface.asp中找相應的參數;uploadface.asp中的如下表單:
<form name="form" method="post" action="uploadfaceok.asp" enctype="multipart/form-data" >
<input type="hidden" name="copyrightinfo" value="http://www.chinaasp.com">
<input type="hidden" name="filepath" value="../uploadfile/face/">
<input type="hidden" name="act" value="upload"><input type="file" name="file1" size=10 title="類型:jpg,gif,png,bmp,限制:200k">
<input type="submit" name="submit" value="上傳" >
參數的填寫方法類似動網的!
提交數據,成功后結果如圖4、5所示。

小提示:文件已經上傳成功,但沒有出現“上傳成功”的提示對話框,可以在瀏覽器里直接輸入目標站點上的webshell路徑來測試是否成功,程序有時候會有誤報。
 
2.【塵緣新聞系統】
塵緣新聞系統0.45 finish以下版本(測試版本v1.0 access finish)。先在google里搜索關鍵詞:v1.0 access finish,會看到出現一大堆使用塵緣雅境系統的網站,而它們就是我們的目標了!
先來分析一下如何填寫參數:比如說某網站首頁是http://www.xx.com/asfq/index.asp,那么就要這樣填寫:
action:http://www.xx.com/asfq/admin/uploadfaceok.asp
漏洞目錄:/asfq/admin(注意一定要加上admin)
在uploadface.asp中找相應的參數;uploadface.asp中的如下表單:
<form name="form" method="post" action="uploadfaceok.asp" enctype="multipart/form-data" >
<input type="hidden" name="copyrightinfo" value="http://www.chinaasp.com">
<input type="hidden" name="filepath" value="../uploadfile/face/">
<input type="hidden" name="act" value="upload"><input type="file" name="file1" size=10 title="類型:jpg,gif,png,bmp,限制:200k">
<input type="submit" name="submit" value="上傳" >
參數的填寫方法類似動網的!
提交數據,成功后結果如圖4、5所示。

塵緣新聞系統0.45 finish以下版本(測試版本v1.0 access finish)。先在google里搜索關鍵詞:v1.0 access finish,會看到出現一大堆使用塵緣雅境系統的網站,而它們就是我們的目標了!
先來分析一下如何填寫參數:比如說某網站首頁是http://www.xx.com/asfq/index.asp,那么就要這樣填寫:
action:http://www.xx.com/asfq/admin/uploadfaceok.asp
漏洞目錄:/asfq/admin(注意一定要加上admin)
在uploadface.asp中找相應的參數;uploadface.asp中的如下表單:
<form name="form" method="post" action="uploadfaceok.asp" enctype="multipart/form-data" >
<input type="hidden" name="copyrightinfo" value="http://www.chinaasp.com">
<input type="hidden" name="filepath" value="../uploadfile/face/">
<input type="hidden" name="act" value="upload"><input type="file" name="file1" size=10 title="類型:jpg,gif,png,bmp,限制:200k">
<input type="submit" name="submit" value="上傳" >
參數的填寫方法類似動網的!
提交數據,成功后結果如圖4、5所示。

先來分析一下如何填寫參數:比如說某網站首頁是http://www.xx.com/asfq/index.asp,那么就要這樣填寫:
action:http://www.xx.com/asfq/admin/uploadfaceok.asp
漏洞目錄:/asfq/admin(注意一定要加上admin)
在uploadface.asp中找相應的參數;uploadface.asp中的如下表單:
<form name="form" method="post" action="uploadfaceok.asp" enctype="multipart/form-data" >
<input type="hidden" name="copyrightinfo" value="http://www.chinaasp.com">
<input type="hidden" name="filepath" value="../uploadfile/face/">
<input type="hidden" name="act" value="upload"><input type="file" name="file1" size=10 title="類型:jpg,gif,png,bmp,限制:200k">
<input type="submit" name="submit" value="上傳" >
參數的填寫方法類似動網的!
提交數據,成功后結果如圖4、5所示。

action:http://www.xx.com/asfq/admin/uploadfaceok.asp
漏洞目錄:/asfq/admin(注意一定要加上admin)
在uploadface.asp中找相應的參數;uploadface.asp中的如下表單:
<form name="form" method="post" action="uploadfaceok.asp" enctype="multipart/form-data" >
<input type="hidden" name="copyrightinfo" value="http://www.chinaasp.com">
<input type="hidden" name="filepath" value="../uploadfile/face/">
<input type="hidden" name="act" value="upload"><input type="file" name="file1" size=10 title="類型:jpg,gif,png,bmp,限制:200k">
<input type="submit" name="submit" value="上傳" >
參數的填寫方法類似動網的!
提交數據,成功后結果如圖4、5所示。

漏洞目錄:/asfq/admin(注意一定要加上admin)
在uploadface.asp中找相應的參數;uploadface.asp中的如下表單:
<form name="form" method="post" action="uploadfaceok.asp" enctype="multipart/form-data" >
<input type="hidden" name="copyrightinfo" value="http://www.chinaasp.com">
<input type="hidden" name="filepath" value="../uploadfile/face/">
<input type="hidden" name="act" value="upload"><input type="file" name="file1" size=10 title="類型:jpg,gif,png,bmp,限制:200k">
<input type="submit" name="submit" value="上傳" >
參數的填寫方法類似動網的!
提交數據,成功后結果如圖4、5所示。

在uploadface.asp中找相應的參數;uploadface.asp中的如下表單:
<form name="form" method="post" action="uploadfaceok.asp" enctype="multipart/form-data" >
<input type="hidden" name="copyrightinfo" value="http://www.chinaasp.com">
<input type="hidden" name="filepath" value="../uploadfile/face/">
<input type="hidden" name="act" value="upload"><input type="file" name="file1" size=10 title="類型:jpg,gif,png,bmp,限制:200k">
<input type="submit" name="submit" value="上傳" >
參數的填寫方法類似動網的!
提交數據,成功后結果如圖4、5所示。


圖4

圖5
后門介紹:用的是動鯊的一個網頁木馬,執行dos之前,你還要把c:/winnt/system32/cmd.exe上傳到與網頁木馬相同的目錄下,否則命令是不會執行的!很多網站做了安全策略,利用上例的木馬dos命令不能執行,有時利用動鯊的這個asp木馬就可以執行一些dos命令了!
小提示:漏洞文件一般不用改,不過有些老版的塵緣系統的漏洞文件是uploadok.asp,如果uploadfaceok.asp不成功再改成uploadok.asp。
小提示:漏洞文件一般不用改,不過有些老版的塵緣系統的漏洞文件是uploadok.asp,如果uploadfaceok.asp不成功再改成uploadok.asp。
 
 
3.【動感下載系統】
動感下載系統xp專業版 v1.3 build 0112及以下版本。在百度里搜索:softview.asp?softid=,找到n多套系統。在它的upload.asp中存在如下表單:
<form name="form" method="post" action="upfile.asp" enctype="multipart/form-data" >
<input type="hidden" name="filepath" value="../upload200409">
<input type="hidden" name="act" value="upload">文件位置:
<input type="file" name="file1" size="38">
<input type="submit" name="submit" value="上傳" > <br>文件類型:gif/jpg/zip/rar,大小限制:3000k</form>
有功底的朋友大概都看出來問題了吧?這里文章不是分析具體漏洞的,也就不做詳細講解了,新手朋友們就直接先按下面的參數提交成功后再來慢慢研究具體的漏洞吧!如圖6、7所示。

圖6


圖7
后門介紹: _blank>冰狐浪子微型asp后門,非常小的一個后門僅一句話,也可插在別的網頁里面,它把常用功能集成到一起,寫入存在的文件、環境探測、磁盤信息、搜索網絡鄰居共享
小提示:在百度里搜索:softview.asp?softid=找到的版本是access版的程序,如果搜索/softview/softview,找到的是sql版的程序。
 
4.【dxxo論壇】
dxxo論壇2004年1月發布版。它的uploadface.asp文件中存在如下表單:
<form method="post" action="upload.asp" enctype="multipart/form-data" name="form2" class=tdc >
<input type=file name="file1" size="40"  class=bdtj>
<input type="hidden" name=" uploadfacey" value="uploadface/">
<input type="submit" name="submit" value="上 傳" class=bdtj></form>
這里和前面的漏洞有點不同,uppath 第一個文本框中要改成uploadfacey而不是上例中的filepath,cookies的值要注冊后抓的值,不然無法成功!具體參數如下圖8,9所示。


 
圖8

圖9
 
后門介紹:一個很不錯的木馬,可以讓你在目標機器上寫文件!在保存文件的絕對路徑下的文本框中輸入目標機器上木馬的存放位置和文件名,絕對路徑下面已經給出來了!我們可以參照著它寫;在輸入馬的內容中復制上木馬的內容!點保存就ok了!
小提示:這里不要管圖8左邊文本框出現的上傳成功后顯示的文件名(下劃線部分):
<script>parent.form1.f3_content.value+='[uploadimg]fyzw_2004926201636.jpg[/uploadimg]'</script>test.jpg(1162)上傳成功!沒有看到test.asp,沒關系只要直接在瀏覽中直接輸入webshell的地址訪問就可以得到后門了(如圖9所示): http://www.ri*an.cc/bbs/uploadface/test.asp
 
5.【天意商務網】
天意商務網3.6、3.7版。在百度中搜索“天意商務網”,會找到很多裝有天意商務網的站點。它的add.asp文件中存在如下表單:
<form method="post" action="zs_save_add.asp" name="form1" nctype="multipart/form-data">
<input type="hidden" name="filepath" value="../../picture/">
<input type="file" class="f11" name="file" size="33"title=上傳產品圖片資料不能大于200k。(要求:250×250像素)>
這里也有一點不同,file的第一個文本框中要輸入file,“zs_save_add.asp”的確切位置是:“manage/spzs/zs_save_add.asp”,而且成功后也沒有出現“上傳成功”的對話框!參數如下圖10、11所示:

10圖

圖11
后門介紹:帶有名字,密碼,認證,可以把它偽裝成一個后臺管理界面,而且功能也很多。
小提示:天意商務網系統有一個變量id過濾不嚴,利用nbsi2很容易注入!!
⑥【喬客論壇】
所用版本:joekoe v6.0。這個是我在做實驗過程中用時最多的一個,因為參數太多,開始實驗時總是報參數錯誤。
首先來看如何找到我們用的表單:
在瀏覽中輸入http://www.zr1*3.com/user_put.asp?action=gallery(別忘了登錄噢?。┤缓蟛榭丛次募热荩?br><tr><td>上傳圖片:</td><td><iframe frameborder=0 name=upload_frame width='100%' height=30 scrolling=no src='upload.asp?uppath=gallery&upname=g2004927110356&uptext=pic'></iframe></td></tr>
表單存放在upload.asp?uppath=gallery&upname=g2004927110356&uptext=pic中了!
其次在表單中找參數:
在瀏覽器中輸入:http://www.zr1*3.com/upload.asp?action=gallery&upname=g2004927110356&uptext=pic'查看其源文件內容:
<form name=form1 action='?action=upfile' method=post enctype='multipart/form-data'>
<input type=hidden name=up_path value='gallery'>
<input type=hidden name=up_name value='g2004927110356'>
<input type=hidden name=up_text value='pic'><tr>
<td><input type=file name=file_name1 value='' size=40></td>
<td align=center height=30><input type=submit name=submit value='點擊上傳'>
注意:在action中輸入http://www.zr1*3.com/upload.asp?action=upfile;uppath第一個文本框中輸入:up_name,第二個中輸入上傳后的shell名稱test.asp;file 第一個文本框中輸入file_name1;參數如下圖12、13所示:

                                          圖12

圖13
后門介紹:用的是血漢個人美化版!此木馬功能非常多,可算是木馬中的精典!第一:就算你得到了源代碼也看不到明文的密碼!第二:具有瀏覽,上傳,下載,復制,刪除,執行dos命令,執行sql命令,查看系統配置及nfso功能!
小提示:http://www.zr1*3.com/upload.asp?action=upfile,以參數action=upfile一定不能丟?。?!如圖13所示,后門所在路徑為:upload/other/test.asp
 
5.【天意商務網】
天意商務網3.6、3.7版。在百度中搜索“天意商務網”,會找到很多裝有天意商務網的站點。它的add.asp文件中存在如下表單:
<form method="post" action="zs_save_add.asp" name="form1" nctype="multipart/form-data">
<input type="hidden" name="filepath" value="../../picture/">
<input type="file" class="f11" name="file" size="33"title=上傳產品圖片資料不能大于200k。(要求:250×250像素)>
這里也有一點不同,file的第一個文本框中要輸入file,“zs_save_add.asp”的確切位置是:“manage/spzs/zs_save_add.asp”,而且成功后也沒有出現“上傳成功”的對話框!參數如下圖10、11所示:

10圖

圖11
后門介紹:帶有名字,密碼,認證,可以把它偽裝成一個后臺管理界面,而且功能也很多。
小提示:天意商務網系統有一個變量id過濾不嚴,利用nbsi2很容易注入!!
⑥【喬客論壇】
所用版本:joekoe v6.0。這個是我在做實驗過程中用時最多的一個,因為參數太多,開始實驗時總是報參數錯誤。
首先來看如何找到我們用的表單:
在瀏覽中輸入http://www.zr1*3.com/user_put.asp?action=gallery(別忘了登錄噢!)然后查看源文件內容:
<tr><td>上傳圖片:</td><td><iframe frameborder=0 name=upload_frame width='100%' height=30 scrolling=no src='upload.asp?uppath=gallery&upname=g2004927110356&uptext=pic'></iframe></td></tr>
表單存放在upload.asp?uppath=gallery&upname=g2004927110356&uptext=pic中了!
其次在表單中找參數:
在瀏覽器中輸入:http://www.zr1*3.com/upload.asp?action=gallery&upname=g2004927110356&uptext=pic'查看其源文件內容:
<form name=form1 action='?action=upfile' method=post enctype='multipart/form-data'>
<input type=hidden name=up_path value='gallery'>
<input type=hidden name=up_name value='g2004927110356'>
<input type=hidden name=up_text value='pic'><tr>
<td><input type=file name=file_name1 value='' size=40></td>
<td align=center height=30><input type=submit name=submit value='點擊上傳'>
注意:在action中輸入http://www.zr1*3.com/upload.asp?action=upfile;uppath第一個文本框中輸入:up_name,第二個中輸入上傳后的shell名稱test.asp;file 第一個文本框中輸入file_name1;參數如下圖12、13所示:

                                          圖12

圖13
后門介紹:用的是血漢個人美化版!此木馬功能非常多,可算是木馬中的精典!第一:就算你得到了源代碼也看不到明文的密碼!第二:具有瀏覽,上傳,下載,復制,刪除,執行dos命令,執行sql命令,查看系統配置及nfso功能!
小提示:http://www.zr1*3.com/upload.asp?action=upfile,以參數action=upfile一定不能丟?。?!如圖13所示,后門所在路徑為:upload/other/test.asp

發表評論 共有條評論
用戶名: 密碼:
驗證碼: 匿名發表
亚洲香蕉成人av网站在线观看_欧美精品成人91久久久久久久_久久久久久久久久久亚洲_热久久视久久精品18亚洲精品_国产精自产拍久久久久久_亚洲色图国产精品_91精品国产网站_中文字幕欧美日韩精品_国产精品久久久久久亚洲调教_国产精品久久一区_性夜试看影院91社区_97在线观看视频国产_68精品久久久久久欧美_欧美精品在线观看_国产精品一区二区久久精品_欧美老女人bb
欧美裸体xxxx极品少妇| 日韩精品在线影院| 久久亚洲精品小早川怜子66| 国内免费久久久久久久久久久| 日韩不卡中文字幕| 精品日韩美女的视频高清| 欧美成人激情视频| 久久艹在线视频| 一区二区亚洲精品国产| 在线观看亚洲视频| 欧美理论电影网| 欧美一区二粉嫩精品国产一线天| 伊人亚洲福利一区二区三区| 国产一区二区三区日韩欧美| 欧美自拍大量在线观看| 亚洲精品国产品国语在线| 4444欧美成人kkkk| 欧美激情久久久久久| 欧美野外wwwxxx| 亚洲奶大毛多的老太婆| 在线观看日韩专区| 精品国产一区二区三区久久狼黑人| 日韩一区av在线| 久久精品国产清自在天天线| 性夜试看影院91社区| 亚洲免费一级电影| 在线观看免费高清视频97| 日韩精品免费视频| 久久久久久中文字幕| 九九视频直播综合网| 国产精品女主播视频| 午夜精品久久久久久99热软件| 伊人久久男人天堂| 亚洲男人av在线| 国产精品成人免费电影| 91成人天堂久久成人| 亚洲欧洲一区二区三区久久| 欧美国产精品va在线观看| 亚洲第一福利网| 黄色成人av在线| 97在线视频免费观看| 亚洲福利视频免费观看| 2025国产精品视频| 日韩在线观看av| 中日韩美女免费视频网址在线观看| 久久亚洲影音av资源网| 日韩精品免费综合视频在线播放| 最近2019中文免费高清视频观看www99| 国内精品久久久久影院 日本资源| 日韩黄色av网站| 在线精品视频视频中文字幕| 成人午夜两性视频| 伊人一区二区三区久久精品| 美日韩丰满少妇在线观看| 欧美极度另类性三渗透| 国产精品第2页| 精品久久久久久国产| 国产精品第10页| 米奇精品一区二区三区在线观看| 亚洲永久免费观看| 91最新在线免费观看| 亚洲性猛交xxxxwww| 欧美韩日一区二区| 欧美性极品xxxx娇小| 日韩欧美在线观看| 日韩小视频在线| 国产一区视频在线播放| 91精品久久久久久久久不口人| 日韩在线视频线视频免费网站| 久久精品成人欧美大片| 不用播放器成人网| 国产精品免费福利| 国产精品一区二区三| 色播久久人人爽人人爽人人片视av| 欧美视频免费在线| 国产精品成人国产乱一区| 欧美极品少妇全裸体| 亚洲一区亚洲二区亚洲三区| 中文国产成人精品| 国产精品福利小视频| 全亚洲最色的网站在线观看| 欧美一区二粉嫩精品国产一线天| 中文字幕av一区中文字幕天堂| 国产欧美精品一区二区| 黑人精品xxx一区| 午夜精品久久久久久久男人的天堂| 粗暴蹂躏中文一区二区三区| 黄色一区二区三区| 国产精品久久精品| 亚洲国产欧美精品| 亚洲第一精品夜夜躁人人躁| 亚洲国产欧美一区| 国产精品入口免费视频一| 欧美影院久久久| 成人精品在线视频| 亚洲一区二区久久久久久| 日本最新高清不卡中文字幕| 国产午夜精品一区理论片飘花| 亚洲电影免费观看高清完整版在线| 这里只有精品久久| 97国产精品久久| 日韩av中文字幕在线免费观看| 自拍亚洲一区欧美另类| 日韩的一区二区| 中文字幕日韩在线观看| 在线看日韩av| 欧美大片免费看| 亚洲国产99精品国自产| 日韩美女视频在线观看| 欧美日韩国产精品一区二区不卡中文| 日韩av在线看| 日韩欧美一区视频| 欧美高清视频一区二区| 成人激情视频小说免费下载| 中文字幕久久亚洲| 中文国产亚洲喷潮| 欧美激情2020午夜免费观看| 日韩一区在线视频| 欧美与欧洲交xxxx免费观看| 视频在线观看99| 亚洲男人天堂九九视频| 欧美激情视频免费观看| 国产主播精品在线| 久久夜色撩人精品| 欧美精品激情在线观看| 91老司机在线| 国产亚洲精品久久| 91亚洲一区精品| 日韩在线视频一区| 精品国内产的精品视频在线观看| 久久久久久久久久国产| 国产suv精品一区二区| 亚洲国产日韩精品在线| 亚洲欧美国产日韩中文字幕| 深夜精品寂寞黄网站在线观看| 欧美成年人视频网站| 91精品久久久久| 亚洲欧美制服综合另类| 欧美激情视频网| 日韩经典中文字幕| 91精品久久久久久久久中文字幕| 国产精品美女久久久免费| 日韩在线小视频| 97超级碰在线看视频免费在线看| 久久免费视频网站| 久久久久久噜噜噜久久久精品| 欧美日韩成人在线视频| 国产女人18毛片水18精品| 色老头一区二区三区在线观看| 97色伦亚洲国产| 亚洲自拍欧美另类| 国产精品电影一区| 亚洲精品永久免费| 久久免费视频观看| 91精品久久久久久久久久久| 国产精品三级在线| 8090理伦午夜在线电影| 欧美性在线视频| 在线播放日韩精品| 日韩av资源在线播放| 亚洲欧美综合区自拍另类| 97精品国产aⅴ7777| 精品久久香蕉国产线看观看gif| 精品国产91乱高清在线观看|