WEB开发网
开发学院网络安全黑客技术 实例分析 上传漏洞入侵实战及扩展 阅读

实例分析 上传漏洞入侵实战及扩展

 2006-11-07 20:06:12 来源:WEB开发网   
核心提示: 这里以我们入侵动网论坛为例,这里Action:填入http://www.***.com/bbs/upfile.asp;UpPath第一个文本框填入:filepath;第二个填入:/shell.asp(你也可以写/bbs/shell.asp这样上传成功后就传到/bbs 目录下了!)输入一个W

这里以我们入侵动网论坛为例,这里Action:填入http://www.***.com/bbs/upfile.asp;UpPath第一个文本框填入:filepath;第二个填入:/shell.asp(你也可以写/bbs/shell.asp这样上传成功后就传到/bbs 目录下了!)输入一个WEB程序允许上传的类型文本框中默认JPG就好了;File第一个文本框输入:file1;第二个填入:E:木马aspshell.asp (这个ASP木马是在自己机器上的路径,点后面的文件打开图标浏览找到ASP木马即可。)

Cookies:这里不用抓包了,因为这里的上传根本不检测Cookie的哦。没有它会报错的如果都填写好了直接按“Submit”按键提交!

图2上传成功提示

当点击Submit按钮后,最好用浏览器自己访问下,程序也会有误报的。我们用浏览器来访问下。

图3可以看到已经上传成功了

下一步就是写入一个功能强大的木马来操作了,不再深入。

上传漏洞实战扩展

并不仅仅只有动网有上传漏洞,在网络上许许多多的程序都有这个漏洞,上传漏洞的原理一样,掌握之后即可自由发挥,具体视程序代码而定。下面我们以乔客论坛为例为大家扩展一下上传漏洞的应用。

首先注册一个正常用户并且登录,然后找到上传页面地址:http://192.168.1.3/3/upload.asp?uppath=forum&upname=&uptext=jk_word查看源码如下:

--------------------------------------------------------------------------------

<FORM name=form1 action=?action=upfile method=post encType=multipart/form-data>

<INPUT type=hidden value=forum name=up_path>

<INPUT type=hidden value=200593075710 name=up_name>

<INPUT type=hidden value=jk_word name=up_text>

<INPUT type=file size=40 name=file_name1>

<INPUT type=submit value=点击上传 name=submit>

--------------------------------------------------------------------------------

看到源代码后,就应该知道老兵上传工具里边我们该怎么填写了。

Action中输入:http://192.168.1.3/3/upload.asp?action=upfile UpPath第一个文本框中输入:up_name;第二个中输入上传后的SHELL名称shell.asp;File 第一个文本框中输入file_name1,第二个是本机的木马文件。COOKIES这里填写抓包得到的COOKIES值,注意一定要填写用WsockExpert抓取的Cookies信息,其主要功能是用来验证!如图:

图4设置如图

都设置好后点击Submit按钮,看到上传成功了,打开浏览器访问一下看是否成功,如图

图5上传成功

至此已经成功的拿到webshell,就是这么简单,重要的是我们的思路要灵活,也要善于发现一个系统是否存在上传漏洞。当然至于拿到webshell后你能做什么,就看服务器的安全配置以及你的个人水平了哦,这里不做讨论。

上一页  1 2 3 4 

Tags:实例分析 上传 漏洞

编辑录入:爽爽 [复制链接] [打 印]
赞助商链接