TypechoJoeTheme

mmzkyl

统计
登录
用户名
密码
/
注册
用户名
邮箱
输入密码
确认密码
搜索到 6 篇与 文件上传漏洞 的结果 ———
2021-11-06

墨者学院靶场_内部文件上传系统漏洞分析溯源

墨者学院靶场_内部文件上传系统漏洞分析溯源
随笔2021-11-06 18:21 直接修改上传后的文件名称,这个题目有点搞啊2021-11-06 18:24 没啥思路,再试试吧2021-11-06 18:28 请求包里参数居然把路径带上了,这里应该存在一个利用点,配合 IIS 6.0 解析漏洞试一下目标靶场解题步骤来到首页(也挺像钓鱼执法的页面) 通过响应信息查看服务器相关信息 直接上传一个 shell.asp;.jpg 试一下 看一下请求包吧 此处上传路径能够更改,尝试能否新建文件夹 上传结果 能够新建文件夹,并且环境为 IIS 6.0 ,直接尝试 IIS 6.0 解析漏洞 文件上传成功,尝试使用蚁剑进行连接 连接成功,寻找相应Key提交即可
mmzkyl
2021-11-06

学习笔记

66 阅读
0 评论
2021年11月06日
66 阅读
0 评论
2021-11-06

墨者学院靶场_WebShell文件上传漏洞分析溯源(第5题)

墨者学院靶场_WebShell文件上传漏洞分析溯源(第5题)
随笔2021-11-06 14:52找到了两处可能能够写入shell的点管理文章处能够上传文件数据库备份路径以及文件名称能够被任意更改2021-11-06 15:10管理文章处直接上传一句话木马绕过没成功,又配合 IIS 6.0 上传 shell.asp;.jpg ,虽然上传成功了,但是上传成功的文件会被直接改名为 xxx.jpg,所以管理文章处应该是没戏了2021-11-06 15:39只能尝试从数据库备份下手了目标靶场解题步骤首页终于变了,终于看起来不像是钓鱼执法的漏洞点了 通过网络响应尝试寻找服务器相关信息 进入管理页看一下 没啥信息,有个登陆点,进去看看 一个挺朴素的登录界面 使用弱口令试一下 123456 admin admin123成功进入后台 先写一个 shell.asp 留待后续使用 <%eval request("mmzkyl")%>管理文章处,进入编辑界面 获取到上传后的图片链接 /uploads/20211106154748064.jpg进入数据备份页面 更改其路径配置 备份成功 尝试使用蚁剑进行连接 连接成功,寻找相应K...
mmzkyl
2021-11-06

学习笔记

62 阅读
0 评论
2021年11月06日
62 阅读
0 评论
2021-11-06

墨者学院靶场_WebShell文件上传漏洞分析溯源(第4题)

墨者学院靶场_WebShell文件上传漏洞分析溯源(第4题)
随笔2021-11-06 14:18这个题目有点水,不过为了维持队形,把这个也给写了吧(写的会比较粗糙随意)2021-11-06 14:22这个题目是验证 Content-Type,我一般会用两种方法来上传直接上传 shell.php,然后使用burp suite抓包,修改Content-Type的值如下 Content-Type: image/jpeg将 shell.php 改名为 shell.jpg,直接上传 shell.jpg,因为上传的为 .jpg 后缀,所以此时的 Content-Type 值为 image/jpeg ,此时使用burp suite抓包将上传文件的名称改为 shell.php 即可目标靶场解题步骤熟悉的上传框(看起来像不像钓鱼执法的漏洞点) 直接上传 shell.php 被限制上传了,尝试使用burp suite抓包,修改 Content-Type 进行绕过 文件上传成功 使用蚁剑尝试连接 连接成功,寻找相应Key提交即可
mmzkyl
2021-11-06

学习笔记

56 阅读
0 评论
2021年11月06日
56 阅读
0 评论
2021-11-06

墨者学院靶场_WebShell文件上传漏洞分析溯源(第3题)

墨者学院靶场_WebShell文件上传漏洞分析溯源(第3题)
随笔2021-11-06 13:51 昨天生成图片马后,上传图片马,然后使用burp suite抓包将 .jpg 后缀修改为 .php,死活都是文件不支持上传2021-11-06 13:52 刚才突然发现,应该是代理的原因,即使我上传一个正常的 .jpg 文件,只要代理经过了burp suite,即使是正常的图片文件也无法上传2021-11-06 13:59 由于图片马是将木马嵌在图片文件之中,所以使用起来可能会有一些小问题,肯定没有正常的一句话木马使用那么流畅目标靶场解题步骤通过网络请求尝试查看服务器相关信息 直接上传 api.php 后端进行验证,不太好搞了生成图片马试一下copy 1.jpg/b + shell.php/a shell.jpg将图片马的后缀直接修改为 .php,即修改为:shell5.php尝试上传 shell5.php 上传成功,尝试使用蚁剑进行连接 连接成功,寻找相应Key提交即可
mmzkyl
2021-11-06

学习笔记

60 阅读
0 评论
2021年11月06日
60 阅读
0 评论
2021-11-05

墨者学院靶场_WebShell文件上传漏洞分析溯源(第2题)

墨者学院靶场_WebShell文件上传漏洞分析溯源(第2题)
随笔目标靶场解题步骤直接上传 api.php 查看网络请求,确定其是否在前端进行验证 将 api.php 修改为 api.jpg ,再次上传然后使用burp suite抓包修改上传文件名称 上传结果 尝试使用天蝎进行连接 连接成功,寻找相应Key提交即可
mmzkyl
2021-11-05

学习笔记

54 阅读
0 评论
2021年11月05日
54 阅读
0 评论

互动读者

  • mmzkyl博主

    评论 7 次 | 文章 60 篇

  • takipçi satın al闲逛

    评论 4 次 | 文章 0 篇

  • SirBer闲逛

    评论 2 次 | 文章 0 篇

  • Egy Best闲逛

    评论 2 次 | 文章 0 篇

标签云