墨者學院 - 內部文件上傳系統漏洞分析溯源

首先看一下本題
這裏寫圖片描述

先上傳一張圖片,看到url後面是upload.asp,所以構造一個asp一句話馬

通過F12網絡中查看response headers,看到server是Microsoft-IIS/6.0.嘗試了文件解析,發現服務器會自動改名,所以只能採用目錄解析。

具體利用方法:
上傳一句話木馬圖片,開啓burpsuite,點擊上傳,在數據包裏將upload後面添加/1.asp,go一下
這裏寫圖片描述

菜刀直接連接,在html目錄下拿到key。

IIS6.0解析漏洞利用方法:

目錄解析: 在網站建立文件夾的名稱爲.asp、.asa的文件夾,其目錄內的任何擴展名的文件都被IIS當作asp文件來解析並執行。

文件解析: test.asp;.jpg,上傳名爲“test.asp;.jpg”的文件,雖然該文件真正的後綴名是“.jpg”,但由於含有特殊符號“;”,仍會被IIS當做asp程序執行。除此之外.asa,.cer,.cdx都會被當做.asp執行

發表評論
所有評論
還沒有人評論,想成為第一個評論的人麼? 請在上方評論欄輸入並且點擊發布.
相關文章