TypechoJoeTheme

mmzkyl

墨者学院靶场_编辑器漏洞分析溯源(第3题)

mmzkyl博主
2021-11-04
/
0 评论
/
156 阅读
/
424 个字
/
百度已收录
11/04
本文最后更新于2021年11月04日,已超过200天没有更新。如果文章内容或图片资源失效,请留言反馈,我会及时处理,谢谢!

随笔

  • 2021-11-03 21:36
    有种不详的预感,目录跑了好久没扫出来什么有价值的界面或者链接,我的大字典不会要栽了吧,再扫一会观察一下
  • 2021-11-03 22:14
    栽了栽了,没找到有用的信息,明天再继续
  • 2021-11-04 08:36
    偷看一下题目提示,看看这个具体是何方神圣(哪一个编辑器)
  • 2021-11-04 08:38
    原来是DotNetTextBox编辑器,还是百度一下吧

目标靶场



解题步骤

  • 题目有点皮啊
  • 直接扫目录,看看能不能发现有用的信息
  • 什么都没有发现,去百度寻求一下帮助
  • 偷看题目提示+百度=这个编辑器为DotNetTextBox,具体利用方式如下
  • 尝试访问:/system_dntb/uploadimg.aspx
  • 虽然能够访问该界面,但是并没有上传权限,需要修改Cookie才能具有相关权限
    json UserType=0 IsEdition=0 Info=1 uploadFolder=../system_dntb/Upload/
  • 使用相关插件添加Cookie后,再次访问该界面
  • 直接上传 shell1.asp ,上传失败,利用 IIS 6.0 解析漏洞进行尝试,上传 shell1.asp;.jpg
  • 没报错,应该是上传成功了吧
  • 再上传一个,提示文件名称已经存在,但是还是没有反应,界面还是与初始相同
  • 使用 F5 刷新界面也是这个界面,尝试新建一个窗口打开该界面(发生了神奇的事情)
  • 能够看到了上传的文件(果然版本老就是 Bug 多),使用蚁剑进行连接
  • 寻找相应的Key提交即可

另一种上传绕过思路

  • 修改Cookie值,如下
    uploadFolder = ../system_dntb/Upload/1.asp/
  • 此时上传路径已经被更改为:/system_dntb/upload/1.asp/ ,根据 IIS 6.0 解析漏洞,直接往此目录下上传 shell2.jpg 即可
  • 新开一个界面,获取器路径信息
  • 使用蚁剑进行连接
  • 连接成功
赞(1)
评论 (0)

互动读者

  • vwbszmzlph闲逛

    评论 1 次 | 文章 0 篇

  • Russian Model Call Girls闲逛

    评论 1 次 | 文章 0 篇

  • klksynxxs闲逛

    评论 1 次 | 文章 0 篇

  • bong555.com闲逛

    评论 1 次 | 文章 0 篇

标签云