mmzkyl
墨者学院靶场_编辑器漏洞分析溯源(第3题)
11/04
本文最后更新于2021年11月04日,已超过200天没有更新。如果文章内容或图片资源失效,请留言反馈,我会及时处理,谢谢!
随笔
- 2021-11-03 21:36
有种不详的预感,目录跑了好久没扫出来什么有价值的界面或者链接,我的大字典不会要栽了吧,再扫一会观察一下 - 2021-11-03 22:14
栽了栽了,没找到有用的信息,明天再继续 - 2021-11-04 08:36
偷看一下题目提示,看看这个具体是何方神圣(哪一个编辑器) - 2021-11-04 08:38
原来是DotNetTextBox编辑器,还是百度一下吧
目标靶场
解题步骤
- 题目有点皮啊
- 直接扫目录,看看能不能发现有用的信息
- 什么都没有发现,去百度寻求一下帮助
- 偷看题目提示+百度=这个编辑器为DotNetTextBox,具体利用方式如下
- 尝试访问:/system_dntb/uploadimg.aspx
- 虽然能够访问该界面,但是并没有上传权限,需要修改Cookie才能具有相关权限
json UserType=0 IsEdition=0 Info=1 uploadFolder=../system_dntb/Upload/
- 使用相关插件添加Cookie后,再次访问该界面
- 直接上传 shell1.asp ,上传失败,利用 IIS 6.0 解析漏洞进行尝试,上传 shell1.asp;.jpg
- 没报错,应该是上传成功了吧
- 再上传一个,提示文件名称已经存在,但是还是没有反应,界面还是与初始相同
- 使用 F5 刷新界面也是这个界面,尝试新建一个窗口打开该界面(发生了神奇的事情)
- 能够看到了上传的文件(果然版本老就是 Bug 多),使用蚁剑进行连接
- 寻找相应的Key提交即可
另一种上传绕过思路
- 修改Cookie值,如下
uploadFolder = ../system_dntb/Upload/1.asp/
- 此时上传路径已经被更改为:/system_dntb/upload/1.asp/ ,根据 IIS 6.0 解析漏洞,直接往此目录下上传 shell2.jpg 即可
- 新开一个界面,获取器路径信息
- 使用蚁剑进行连接
- 连接成功