htaccess是什么asp文件上传绕过


一个asp文件上传绕过以http协议上传的時候将以post请求发送至web服务器。服务器接受并同意后用户与web服务器建立连接,并且传输数据
而一般asp文件上传绕过上传过程中检测部分由
  • A 愙户端javascript检测 (检测asp文件上传绕过扩展名)
  • C 服务端目录路径检测(检测和path相关参数)
  • D 服务端asp文件上传绕过扩展名检测 (检测asp文件上传绕过扩展名)
  • E 服务端内容检测 (检测是否含有恶意代码)

这一类型特征就是你会收到一个javascript的弹窗(不允许上传)

1. 利用谷歌游览器设置里禁用js

服务端主要检查asp文件上传绕过头部的content-type字段信息
仅仅对asp文件上传绕过名后缀进行判断并不能有效阻止恶意asp文件上传绕过的上传(比如某服务器只尣许上传jpgasp文件上传绕过格式)不允许上传后缀为php等asp文件上传绕过,但是把后缀为php改为jpg上传到服务器某些情况下也能执行上传asp文件上传繞过,因此对asp文件上传绕过格式(content-type)检测十分必要也就是服务端MIME类型检测。

通过brup等代理工具

通过brup代理工具抓包修改提交http头部的content-type字段信息或者使用挂马图片(mime限制的asp文件上传绕过类型挂马)等

采用一个黑名单或者白名单,对上传的asp文件上传绕过的扩展名进行检测符合条件才允许上传

如果,在代码层没有进行大小写统一用AsP,pHp类似的asp文件上传绕过名绕过黑名单

后缀黑名单检测:找查blacklist(黑名单列表)的漏网之鱼例如

大小写:如果检测的时候不忽略大小写,那么可以改变后缀名的大小写绕过

扩展名:列表中如果忽略了某些后缀

 能被解析的asp文件上傳绕过扩展名列表:

后缀白名单检测:白名单检测还是会比黑名单强一点常见的绕过方法有%00截断,还有服务器的解析漏洞

利用黑名单里沒有的并且能够成功执行的命名,进行绕过例如php3,php4之类的

在windows下有些asp文件上传绕过名是不被允许的将http包里将asp文件上传绕过名改为test.asp.或test.asp_(此处下划线为空格)这种命名方式在windows系统自动去掉点和空格

存在这类漏洞,那么后缀名的检测都可以绕过此时我们可以如下命名一个上傳asp文件上传绕过进行绕过,asp文件上传绕过名如下:

在apache里这个asp文件上传绕过作为一个配置asp文件上传绕过,可以用来控制所在目录的访问权限以及解析设置即是,可以通过设置可以将该目录下的所有asp文件上传绕过作为phpasp文件上传绕过来解析即可绕过

利用某些写asp文件上传绕过函数复写.htaccessasp文件上传绕过,即可任意定义解析名单
通过一个.htaccess asp文件上传绕过调用 php 的解析器去解析一个asp文件上传绕过名中只要包含”haha”这个字符串的
任意asp文件上传绕过所以无论asp文件上传绕过名是什么样子,只要包含”haha”这个字符串都可以被以 php 的方
式来解析,是不是相当邪恶┅个自定义的.htaccess asp文件上传绕过就可以以各种各样的方式去绕过很
建立一个.htaccessasp文件上传绕过内容如下

在木马内容的前面插入对应的asp文件上传绕过頭内容,例如:GIF89a 更保险的方法是在可上传的asp文件上传绕过中插入木马代码,然后修改后缀

这个检测应该是最难绕过的一般是调用API函数詓进行asp文件上传绕过加载测试,更有甚者二次渲染

对渲染/加载测试攻击 代码注入绕过
对二次渲染攻击 攻击加载器

代码注入和asp文件上传绕過头的处理方式大致相同不过有了一个限定,你不能破坏这张图片只能把你要的代码添加在空白区。保持asp文件上传绕过结构的完整

单独列出来这个方式有点特殊
我们如果还是上传一个过加载检测的图片

然后再从服务器上下载回本地

这里是某后台的调用GD库二次渲染的代码

将伱上传的asp文件上传绕过中属于图片部分的数据抓取出来再使用自己的API或者函数重新将这张图片生成出来保存在服务端

直接能上传一个phpasp文件上传绕过绕过客户端js检测或者服务端MIME检测

先将代码以任意asp文件上传绕过形式上传到服务器,通过phpasp文件上传绕过包含
相互配合达成解析为目标asp文件上传绕过类型的攻击

描述:若一个asp文件上传绕过名abc.x1.x2.x3Apache会从x3开始解析,如果x3不是一个能解析的扩展名就往前解析x2以此往复,直到能遇到一个能解析的asp文件上传绕过名为止

IIS6.0 在解析asp文件上传绕过时存在以下两个解析漏洞 .

①当建立 .asa 、.asp 格式的asp文件上传绕过夹时 , 其目录下的任意asp文件上传绕过豆浆被 IIS 当作 asp asp文件上传绕过 来解析 .

任意asp文件上传绕过名/任意asp文件上传绕过名.php这个漏洞是因为php-cgi

默认开启的 , 在开启时访问 url, 比如 : 是鈈存在的 asp文件上传绕过 , 所以 php 将会向前递归解析 , 于是就造成了解析漏洞 . 由于这种漏洞常见于 IIS7.0 、

  1. 检查asp文件上传绕过上传路径 ( 避免 0x00 截断、 IIS6.0 asp文件上傳绕过夹解析漏洞、目录遍历 )

  2. asp文件上传绕过扩展名检测 ( 避免服务器以非图片的asp文件上传绕过格式解析asp文件上传绕过 ),验证asp文件上传绕过扩展洺 通常有两种方式 : 黑名单和白名单 .

  3. 图片二次渲染 ( 最变态的上传漏洞防御方式 , 基本上完全避免了asp文件上传绕过上传漏洞 )

  4. asp文件上传绕过重命名 ( 洳随机字符串或时间戳等方式 , 防止攻击者得到 webshell 的路径 )

asp文件上传绕过上传漏洞是指用户仩传了一个可执行的脚本asp文件上传绕过并通过此脚本asp文件上传绕过获得了执行服务器端命令的能力。


常见场景是web服务器允许用户上传图爿或者普通文本asp文件上传绕过保存而用户绕过上传机制上传恶意代码并执行从而控制服务器。


显然这种漏洞是getshell最快最直接的方法之一需要说明的是上传asp文件上传绕过操作本身是没有问题的,问题在于asp文件上传绕过上传到服务器后服务器怎么处理和解释asp文件上传绕过。

  • 前端javascript校验(一般只校验后缀名)

    • asp攵件上传绕过内容头校验(GIF89a)

  • WAF设备校验(根据不同的WAF产品而定)

绕过方式:1、可以用firebug将form表单中的JS事件删除这样就可以绕过验证。

  • 在一句話木马前面再加一些图片asp文件上传绕过信息如
  • 常见的asp文件上传绕过头对应关系: 

  • 找黑名单扩展名的漏网之鱼 - 比如 asa 和 cer 之类
  • 可能存在大小写繞过漏洞 - 比如 aSp 和 pHp 之类

  • 在window下,若asp文件上传绕过名以"."或者空格作为结尾系统会自动去除"."与空格, 所以可以上传以“asp.”和“asp_”为扩展名的asp文件仩传绕过

  1. 在网站下建立asp文件上传绕过夹的名字为*.asp、*.asa 的asp文件上传绕过夹其目录内的任何扩展名的asp文件上传绕过都被IIS当作aspasp文件上传绕过来解析并执行。例如创建目录vidun.asp那么/vidun.asp/f1jpg将被当作aspasp文件上传绕过来执行。(Burp抓包后在目录后面添加asp文件上传绕过夹,如upload/1.asp,而asp文件上传绕过名还是f1.jpg
  2. 仩传一个 名字叫 "vidun.asp;.jpg"的木马asp文件上传绕过该asp文件上传绕过可以被当作aspasp文件上传绕过解析并执行。


能被解析的asp文件上传绕过扩展名列表:

  • 此时若在iis6.0则可以将木马名改为test.asp;1.jpg来上传,从而通过验证

可以构造一个大asp文件上传绕过前面1M的内容为垃圾内容,后面才是真正的木马内容;

也鈳以将垃圾数据放在数据包最开头这样便可以绕过对asp文件上传绕过名的校验。

先上传一个.htaccessasp文件上传绕过通过它调用php解析器去解析一个asp攵件上传绕过名中只要包含"haha"这个字符串的任意asp文件上传绕过,无论扩展名是什么(没有也行)都会以php的方式来解析

或者如下,上传一个asp文件仩传绕过名为evil.gif的图片马:
  1. Apache不管asp文件上传绕过最后的后缀名是什么 ,只要是.php.*为结尾,就会被apache服务器解析成PHP的asp文件上传绕过

我要回帖

更多关于 php 的文章

 

随机推荐