Breaking

Tuyệt chiêu upload shell

Các chiêu khai thác chiến đấu với anh em web software cho phép upload nhé:
 

a. Không thấy cấm loại file nào, thế thì cho nguyên cái gì vào cũng được 
b. Thử upload các loại file thông dụng: asp, aspx, php, php3, php5, cgi, pl, py, jsp. 
c. Nếu nó cấm hết ở mục b thì ta thử các file pro hơn: exe, bat <— đừng hỏi run cái loại này thế nào nhé . vì đơn giản là mình không biết  ( đùa thôi ) 
d. Nếu cho upload mỗi file image (bmp, gif, jpg, jpeg) thì sao ? 
+ Thử thay đuôi cá xem : shell.php.jpg 
+ Thử chơi NULL byte: shell.php.jpg 
+ Thử mấy HEX byte chơi trội: shell.php%25%30%30.jpg 
+ Thử mấy Unicode Byte shell.phpU+0025U+0030.jpg 
+ Kiếm một file ảnh JPG, nhét nguyên code con shell vào trong comment của photo 
+ Chèn code shell vào header của photo 



Quote:
GIF89a


Quote:
Bypass up ảnh
Đổi shell php thành một trong các kiểu.
shell.php;.jpg
shell.php.jpg
shell.php..jpg
shell.php.jpg
shell.php.jpg:;
shell.php.jpg%;
shell.php.jpg;
shell.php.jpg;
shell.php.jpg:;

+ Trường hợp chuối: nó kiểm tra file type bằng cách soi ngay cái đuôi liền ví dụ: photo.jpg <– được, nhưng photo.x.jpg <— cái này không được … tự hiểu cách xử lý củ chuối này nha 
+ Cao cấp: upload qua SQL Injection , ví dụ với MySQL thì loadfile() <— tuy nhiên chỉ cắn được nếu user là root@localhost; MSSQL hay Oracle thì chuối hơn … 
+ Cao cấp: upload bừa một file html lên xem có được hay không <— hiểu ý chưa ^^! 

Tìm vị trí file đã upload lên: 

+ Up xong nó cho cái link file đã upload –> sướng 
+ Dùng scanner để tìm các folder rồi lần mò vị trí file uploaded 
+ Nhìn loanh quanh xem mấy vị trí nó để photo hay tài liệu gì đó xem link nó thế nào rồi kiểm tra thử 
+ Phán đoán & suy luận & kinh nghiệm 
Và cuối cùng, tự tìm hiểu nha bạn

No comments:

Powered by Blogger.