抓包NC提交拿SHELL詳細教程

來源:互聯網
上載者:User

瀏覽一下這個網站的結構,找到了http://www.fzz8.cn/index.asp?id=14這樣的一個介面,在後面加一個單引號http://www.fzz8.cn/index.asp?id=14'斷行符號後出現,(圖一)

沒有過濾單引號,有SQL INJECTION漏洞,下面我的思路是SQL注入漏洞拿到網站後台管理員的帳戶,然後進去上傳一個ASP木馬,先用工具找一下後台再說,看有沒有什麼漏洞,果然不出我所料,找到一個上傳圖片的介面,如(圖二)

看一下源碼,發現有上傳漏洞,跟前些日子的6KBBS的上傳漏洞一樣,都是filepath變數的問題,(三)

下面進行上傳ASP木馬,選擇好要上傳的ASP木馬,但不要點上傳按鈕,(四).

然後進行WSockExper抓包,(五)

回到IE中來上傳檔案,點“上傳”按鈕後,提示出錯,說檔案上傳發生錯誤,檔案格式不正確,這個是預料之中的(能直接上傳成功才怪呢).
回到抓包軟體中來看看抓包結果吧,WSockExper把我剛才的提交過程全記錄下來了(圖六)

把第三行和第四行複製到文字檔中,注意斷行符號也應複製進去。儲存為2.txt(圖七)

 

下面我們來修改這個檔案. 我們改檔案名稱,找到filename="D:\Documentsand Settings\Administrator\案頭\wenzhang\shadow.asp"這一句,把ASP檔案的尾碼名改成圖片格式的,(八) 然後在要上傳的目錄後面加上要儲存的檔案名稱,然後在檔案名稱後面空一個空格,(九)

 

現在拿出UltraEdit-32,開啟2.txt,找到/upload/shadow.asp這一字串,點編輯-->HEX功能-->HEX編輯:在OD前把與空格對應的十六進位代碼20改為00(圖十),儲存退出。我們要的資料就成了。

 

下面就是提交了。

開啟CMD,進入有NC的目錄,用NC以如下命令提交我們的資料:

  nc www.traget.com 80 <2.txt

  很快就返回提交成功的資訊,告訴我們“軟體上傳成功!”並且告訴我們軟體的路徑和檔案名稱:“upload/shadow.asp”。(圖十一)

 

還等什麼,我們到IE中去看看自己的成果吧,看我們的ASP檔案到底傳上去了沒有?在IE中開啟http://www.trget.com.cn/upload/shadow.asp,看,多麼熟悉的畫面(圖十二),有了它,什麼樣的ASP後門不能上傳呢? 漏洞的原因動網的漏洞多數人知道,所以現在不少網站已經修補了這個漏洞,但對於檔案名稱,有些程式卻沒有考慮到。

相關文章

聯繫我們

該頁面正文內容均來源於網絡整理,並不代表阿里雲官方的觀點,該頁面所提到的產品和服務也與阿里云無關,如果該頁面內容對您造成了困擾,歡迎寫郵件給我們,收到郵件我們將在5個工作日內處理。

如果您發現本社區中有涉嫌抄襲的內容,歡迎發送郵件至: info-contact@alibabacloud.com 進行舉報並提供相關證據,工作人員會在 5 個工作天內聯絡您,一經查實,本站將立刻刪除涉嫌侵權內容。

A Free Trial That Lets You Build Big!

Start building with 50+ products and up to 12 months usage for Elastic Compute Service

  • Sales Support

    1 on 1 presale consultation

  • After-Sales Support

    24/7 Technical Support 6 Free Tickets per Quarter Faster Response

  • Alibaba Cloud offers highly flexible support services tailored to meet your exact needs.