动网论坛8.X漏洞利用拿webshell总结

漏洞利用方法

http://www.hackline.net/a/news/ldfb/2009/0929/814.html

这个方法写的有些含蓄。


开始没亲自试验,以为这个很简单。今天拿来源程序亲自体验下,发现拿shell过程中会有很多问题出现。特把遇到的问题和经过描述下,供大家参考。

第一、先注册用户,然后进入个人空间。

 




登录论坛后,选择我的主页。

第二、按提醒进入自定义,保存开通空间。


第三、进入个人空间管理,文件管理打开。发现没有上传文件选项```


问题来了,这是怎么回事呢?

第四、用管理员帐户发现可以上传,难道是权限不足?


第五、后来仔细看看才发现,要先通过CSS风格编辑。然后才能使用图片上传。

第六、上传小马1.asp;.jpg发现类型不对,过滤了伪图片上传。

第七、加gif89a文件头欺骗试下,仍然不能上传。这时换马也不行,大马超过限制100KB。

第八,心想使用一句话看看,这个体积最小一般被不会被过滤。结果可以上传,

第九、看下地址,查看源文件。ASP文件被服务器解析成HTML了,说明ASP成功解析。

呵呵。拿出一句话连接端,上传小马```演示结束!


安全防御

对于此情况,独立主机用户可以限制上传图片目录的禁止脚本执行。虚拟主机用户可以限制上传功能,或者更最新补丁来解决。
补丁地址http://bbs.cndw.com/dispbbs.asp?boardid=8&Id=1598767

你可能感兴趣的:(职场,休闲)