Các tuyệt chiêu upload shell

Các chiêu khai thác chiến đấu với anh em softwares cho phép upload nhé:

a. Không thấy cấm loại file nào, thế thì cho nguyên cái gì vào cũng được
b. Thử upload các loại file thông dụng: asp, aspx, php, php3, php5, cgi, pl, py, jsp.
c. Nếu nó cấm hết ở mục b thì ta thử các file pro hơn: exe, bat <— đừng hỏi run cái loại này thế nào nhé . vì đơn giản là mình không biết  ( đùa  )
d. Nếu cho upload mỗi file image (bmp, gif, jpg, jpeg) thì sao ?
+ Thử thay đuôi cá xem : shell.php.jpg
+ Thử chơi NULL byte: shell.php.jpg
+ Thử mấy HEX byte chơi trội: shell.php%25%30%30.jpg
+ Thử mấy Unicode Byte shell.phpU+0025U+0030.jpg
+ Kiếm một file ảnh JPG, nhét nguyên code con shell vào trong comment của photo
+ Chèn code shell vào header của photo


Quote:
GIF89a
<?php //code shell ?>
Quote:
Bypass up ảnh
Đổi shell php thành một trong các kiểu.
shell.php;.jpg
shell.php.jpg
shell.php..jpg
shell.php.jpg
shell.php.jpg:;
shell.php.jpg%;
shell.php.jpg;
shell.php.jpg;
shell.php.jpg:;
+ Trường hợp chuối: nó kiểm tra file type bằng cách soi ngay cái đuôi liền ví dụ: photo.jpg <– được, nhưng photo.x.jpg <— cái này không được … tự hiểu cách xử lý củ chuối này nha
+ Cao cấp: upload qua SQL Injection , ví dụ với MySQL thì loadfile() <— tuy nhiên chỉ cắn được nếu user là root@localhost; MSSQL hay Oracle thì chuối hơn …
+ Cao cấp: upload bừa một file html lên xem có được hay không <— hiểu ý chưa ^^!

Tìm vị trí file đã upload lên:

+ Up xong nó cho cái link file đã upload –> sướng
+ Dùng scanner để tìm các folder rồi lần mò vị trí file uploaded
+ Nhìn loanh quanh xem mấy vị trí nó để photo hay tài liệu gì đó xem link nó thế nào rồi kiểm tra thử
+ Phán đoán & suy luận & kinh nghiệm
Và cuối cùng, tự tìm hiểu nha bạn

Chú Ý:

Coppy phải ghi rõ nguồn Hacking Security
 

Copyright © 123 H4ck' Blog. Cung cấp bởi Blogger