12、Ecshop本地文件包含获取shell
1. 首先注册用户,如下图:
1. 找到我的留言,尝试上传test.php,会返回错误信息发现有文件大小限制,如下图所示:
1. 上传一句话木马test2.php,返回错误信息,文件类型错误。如下图:
1. 修改test2.php,加入gif89a文件头使其被认为是gif文件,仍然返回文件类型错误,如下图:
1. 将test2.php后缀改为test2.gif,尝试上传。仍然返回文件类型错误,判断该系统上传模块对文件内容进行检测
1. 我们使用copy命令,把一句话木马和一个图片文件进行拼接,得到test.png文件,如下:
1. 上传test.png成功,获得图片地址,如下图:
1. 访问该图片,如下图:
1. 利用ecshop的js/calendar.php页面lang参数本地包含漏洞,获取该webshell。如下图:
- 使用caidao.exe远程连接本地包含地址http://192.168.16.195/shop/js/calendar.php?lang=../data/feedbackimg/3_20120516rvetjj.png .php,连接进入菜刀目录界面
13、bluecms文件头检测绕过
1. 首先注册用户,如下图:
1. 找到上传头像的位置,上传test.php,会返回错误信息,如下图所示:
1. 修改test.php,加入gif89a文件头使其被认为是gif文件,如下图:
1. 上传修改后的test.php,看到如下信息:
1. 访问上传后爆出来的路径,可以看到webshell已经上传成功并且正常解析。如下图:
- 上传攻击结束
14、phpcms2008后台写入获取webshell
1. 首先登陆后台,如下图:
1. 找到“内容管理”->“内容发布管理”->“新闻”发布任意新闻,点击“发布消息”,写入test.php的内容,并确定将新闻发不出。如下图所示:
1. 利用后台管理中的扫描木马功能(“系统设置”-“系统工具”-“木马扫描”-“扫描木马”),找到该页面地址。如下图所示:
1. 点击“查看”,显示了1.php文件的代码,并且可以直接编写代码,如下图所示:
1. 将代码清空,再次贴入test.php的内容,点击“修改”,如下图所示:
1. 访问该页面,如下图所示:
- 上传攻击结束
15、fck 2.2apache解析漏洞
此处是一个apache的解析漏洞,遇到不认识的后缀会一直往前找,直到找到自己认识的后缀名才解析。
1. 首先访问编辑器,如下图:
1. 将木马命名为test.php.111,并上传,如下图所示:
1. 访问test.php.111查看是否正常解析,如下图:
- 上传攻击结束
16、fck 2.2htaccess文件攻击
1. 首先访问编辑器,如下图:
1. 上传一个.htaccess文件,内容如下所示:
<FilesMatch "ns">SetHandler application/x-httpd-php</FilesMatch> |
---|
1. 将木马命名为任意含有ns字符串的文件,并上传,如下图所示:
1. 访问nsfile查看是否正常解析,如下图:
- 上传攻击结束
17、fck 2.2特殊文件名绕过
1. Fck2.2编辑器的file目录上传限制如下:
ConfigAllowedExtensions.Add "File", ""ConfigDeniedExtensions.Add "File", "php|asp|aspx|ascx|jsp|cfm|cfc|pl|bat|exe|com|dll|vbs|js|reg" |
---|
2. 上传一个cq.asp文件,发现弹出窗口禁止asp上传。如下图所示:
1. 将cq.asp改名为cq.asa,再次上传,如下图所示:
1. 访问改cq.asa文件,可以正常解析出来,如下图:
1. 上传攻击结束
例如还有
.asp空格、.asp.
.php空格 、.php3、.php. 绕过黑名单限制。
总结
哇!!!!!还是好多,又不能导入文档,就发到这里吧,图片和文件都是一张一张复制进来的,很费事,所以。。。。。。这不是最终版,,,,还有部分明天发吧