墨者——內(nèi)部文件上傳系統(tǒng)漏洞分析溯源 內(nèi)部文件上傳系統(tǒng)漏洞分析溯源
1.選擇合適的文件上傳
2.可以看到為*.asp
文件
3.可以推測(cè)出此站點(diǎn)為IIS
4.上傳shell.asp
試試
5.上傳報(bào)錯(cuò),將其改名為shell.asp.txt
上傳,發(fā)現(xiàn)上傳成功
6.有個(gè)問(wèn)題就是服務(wù)器將我們所上傳的文件進(jìn)行了重命名,故我們應(yīng)該想辦法截?cái)?/p>
7.經(jīng)過(guò)測(cè)試發(fā)現(xiàn)不行,那么查看一下操作系統(tǒng)的版本Microsoft-IIS/6.0
8.看看此服務(wù)器有沒(méi)有什么漏洞,發(fā)現(xiàn)此版本有文件解析漏洞
9.把文檔中的內(nèi)容替換成一句話木馬
<%eval request(“test”)%>
10.上傳試試
11.改上傳的路徑為123.asp
,那么此目錄下的所有文件就會(huì)被當(dāng)做asp執(zhí)行
12.接下來(lái),使用菜刀連接
13.找到flag
KEY:mozhe8d9d6022cc9ac37e39936699415
文章來(lái)源:http://www.zghlxwxcb.cn/news/detail-458966.html
PS
:使用菜刀連接,一開(kāi)始我還以為馬兒有問(wèn)題?。?!
有點(diǎn)坑文章來(lái)源地址http://www.zghlxwxcb.cn/news/detail-458966.html
到了這里,關(guān)于墨者——內(nèi)部文件上傳系統(tǒng)漏洞分析溯源 內(nèi)部文件上傳系統(tǒng)漏洞分析溯源的文章就介紹完了。如果您還想了解更多內(nèi)容,請(qǐng)?jiān)谟疑辖撬阉鱐OY模板網(wǎng)以前的文章或繼續(xù)瀏覽下面的相關(guān)文章,希望大家以后多多支持TOY模板網(wǎng)!