NC上传拿Webshell

转载自:

http://hi.baidu.com/%CE%D2%D7%DF%CE%D2%BF%E1

 

知识补充:nc上传漏洞在原理上同动网漏洞是一样的,都是利用电脑在读取字符串时,遇到“\0”(00)时,认为字符串结束了,从而丢掉后面的字符串(这一电脑特性也不知算不算漏洞,正如UNICODE编码特性一样,可被人利用。)尽管在这里网页过滤了路径,但仍从用户处接收文件名,我们同样可以在字串中构造“\0”,又在结尾处构造gif,因为扩展名是从右读取的,它认为文件类型是gif,从而可以骗过扩展名验证可以上传;在保存时,文件名又是从左边读取的,当它遇到“\0”时,后面就都丢掉了,于是文件就被保存成我想要的asp文件了。

 

目标站点:http://www.9zjw.com/

工具:

1.啊D或明小子

2.asp大小马各一个

3.WSockExpert.exe

4.C32Asm.exe

5.nc.exe

6.我自己编写的一个自动上传的bat文件

******************************************************************************

1.查看网站

 NC上传拿Webshell_第1张图片

 

2.扫注入点

NC上传拿Webshell_第2张图片

3.跑后台(要是没有后台的话就比较麻烦了,所以先跑跑)

NC上传拿Webshell_第3张图片

4.跑管理员账号和密码


NC上传拿Webshell_第4张图片

[username] : admin

[password] : 47b08059d0fada10

5.解密

NC上传拿Webshell_第5张图片

username:admin

password:Admin

 

6.登录查看(其实用"or"="or"也能登录,网站字符串过滤不严)

NC上传拿Webshell_第6张图片

没有数据库备份,找上传,看看能不能直接上传木马


NC上传拿Webshell_第7张图片

不能直接上传asp木马

再试试别的上传页面

NC上传拿Webshell_第8张图片

NC上传拿Webshell_第9张图片

NC上传拿Webshell_第10张图片

还是不能直接上传asp木马

注:其他的木马我也试过了,都不能上传。

7.上传图片,进行抓包

NC上传拿Webshell_第11张图片

NC上传拿Webshell_第12张图片

复制WinsockExpert中前两行的内容到记事本ncsc.txt中

NC上传拿Webshell_第13张图片

8.修改数据包

第一处:修改上传文件路径及名称

改包之前

NC上传拿Webshell_第14张图片

改包之后(注:jc.asp后有一个空格,必须!!)


第二处:修改包的大小

复制ncsc.txt中除Winsock Expert抓到的第一行的内容,粘贴到另一个记事本中

NC上传拿Webshell_第15张图片

查看bao.txt的大小

NC上传拿Webshell_第16张图片

修改前的大小:

NC上传拿Webshell_第17张图片

修改后的大小:

NC上传拿Webshell_第18张图片

第三处:修改包的结束处(最重要的一点)


NC上传拿Webshell_第19张图片

定位到jc.asp,然后修改jc.asp后的那个空格(20填充为00),保存退出即可。

NC上传拿Webshell_第20张图片

9.使用nc上传

这里使用的是我编的一个简单而方便的bat文件(但还需要完善)

NC上传拿Webshell_第21张图片

开始上传…


NC上传拿Webshell_第22张图片

jc.asp已经传上去了

小马的真实路径:D:\vhosts\9zjw.com\httpdocs\admin\web\UploadFile\product\jc.asp

修改成小马的相对路径:http://www.9zjw.com/admin/web/UploadFile/product/jc.asp

NC上传拿Webshell_第23张图片

上传大马


NC上传拿Webshell_第24张图片

上传成功,得到webshell

NC上传拿Webshell_第25张图片

声明:本文章只做技术交流之用,如果你通过学习本文所做的事情以及造成的后果与本文作者无关。

 

你可能感兴趣的:(网络安全技术)