TypechoJoeTheme

mmzkyl

墨者学院靶场_内部文件上传系统漏洞分析溯源

mmzkyl博主
2021-11-06
/
0 评论
/
209 阅读
/
188 个字
/
百度已收录
11/06
本文最后更新于2021年11月08日,已超过196天没有更新。如果文章内容或图片资源失效,请留言反馈,我会及时处理,谢谢!

随笔

  • 2021-11-06 18:21
    直接修改上传后的文件名称,这个题目有点搞啊
  • 2021-11-06 18:24
    没啥思路,再试试吧
  • 2021-11-06 18:28
    请求包里参数居然把路径带上了,这里应该存在一个利用点,配合 IIS 6.0 解析漏洞试一下

目标靶场



解题步骤

  • 来到首页(也挺像钓鱼执法的页面)
  • 通过响应信息查看服务器相关信息
  • 直接上传一个 shell.asp;.jpg 试一下
  • 看一下请求包吧
  • 此处上传路径能够更改,尝试能否新建文件夹
  • 上传结果
  • 能够新建文件夹,并且环境为 IIS 6.0 ,直接尝试 IIS 6.0 解析漏洞
  • 文件上传成功,尝试使用蚁剑进行连接
  • 连接成功,寻找相应Key提交即可
赞(2)
评论 (0)

互动读者

  • pmydwqdfs闲逛

    评论 1 次 | 文章 0 篇

  • canon pixma tr4520闲逛

    评论 1 次 | 文章 0 篇

  • playtech slot indonesia闲逛

    评论 1 次 | 文章 0 篇

  • vwbszmzlph闲逛

    评论 1 次 | 文章 0 篇

标签云