首页
疾病病因
患病症状
治疗方法
后遗症
疾病诊断
预防方法
饮食保健

干货Getshell学习总结建议收

文章来源:安全鸭

一、方法分类

1.带有漏洞的应用redis、tomcat、解析漏洞、编辑器、FTP2.常规漏洞sql注入、上传、文件包含、命令执行、Struts2、代码反序列化3.后台拿shell上传、数据库备份、配置插马关于各种带有漏洞的应用以及OWASPTop10常规漏洞需要不断的积累,打造自己的核心知识库,道路且长。本文仅记录最近对常见cms后台getshell的学习总结二、网站常见getshell方法

1.数据库备份拿shell

如果网站后台具有数据库备份功能,可以将webshell格式先修改为允许上传的文件格式如jpg,gif等。然后找到上传后的文件路径,通过数据库备份,将文件备份为脚本格式。2.上传上传是拿shell最常见的方式,不区分web前后台,有上传的地方均需尝试上传。常见的上传绕过方法:

本地js验证上传

服务器mime绕过

服务器文件头绕过

服务器filepath上传

双文件上传

%00截断上传

上传其他脚本类型

3.修改允许上传类型

进入网站后台后找到上传点发现对上传有白名单限制,正好又可以添加白名单,可以将脚本格式写入白名单然后进行上传。如果容器允许的情况下,尝试上传与网站源码不同类型的脚本格式拿shell

4.服务器解析漏洞

IIS5.x/6.0解析漏洞目录解析:x.asp/1.jpg分号解析:x.asp;.jpg会被解析asp格式其他文件名:cer,asa,cdx…

IIS7.0/IIS7.5/畸形文件名解析:test.jpg/*.php

Nginx畸形解析漏洞:test.jpg/*.php(Nginx版本无关,只与配置环境有关)8.03空字节代码执行漏洞:test.jpg%.php

Apache解析漏洞Apache解析文件时是按照从右向左的方式,test.php.aaa.sss,Apache无法解析.aaa.sss,向左解析到.php,于是test.php.aaa.sss就被解析为php文件

5.编辑器低版本的ewebeditor、fckeditor编辑器均有漏洞可以利用。或绕过上传或结合解析漏洞6.网站配置插马在网站后台的一些配置接口中最终的配置结果会写进网站配置文件,这里通过源码的过滤规则进行闭合语句可以直接将shell写进配置文件从而getshell。注意:网站后台配置插马属于高危操作,如果闭合失败网站将全面崩溃,不建议生产环境下操作。例:良精后台配置插马

#配置文件路径:../inc/config.asp#插马语句:"%%evalrequest("")%%



转载请注明:http://www.zumrc.com/zlff/12535.html

  • 上一篇文章:
  • 下一篇文章: 没有了