mmzkyl
墨者学院靶场_内部文件上传系统漏洞分析溯源
11/06
本文最后更新于2021年11月08日,已超过196天没有更新。如果文章内容或图片资源失效,请留言反馈,我会及时处理,谢谢!
随笔
- 2021-11-06 18:21
直接修改上传后的文件名称,这个题目有点搞啊 - 2021-11-06 18:24
没啥思路,再试试吧 - 2021-11-06 18:28
请求包里参数居然把路径带上了,这里应该存在一个利用点,配合 IIS 6.0 解析漏洞试一下
目标靶场
解题步骤
- 来到首页(也挺像钓鱼执法的页面)
- 通过响应信息查看服务器相关信息
- 直接上传一个 shell.asp;.jpg 试一下
- 看一下请求包吧
- 此处上传路径能够更改,尝试能否新建文件夹
- 上传结果
- 能够新建文件夹,并且环境为 IIS 6.0 ,直接尝试 IIS 6.0 解析漏洞
- 文件上传成功,尝试使用蚁剑进行连接
- 连接成功,寻找相应Key提交即可