TypechoJoeTheme

mmzkyl

搜索到 6 篇与 文件上传漏洞 的结果 ———
2021-11-06

墨者学院靶场_内部文件上传系统漏洞分析溯源

墨者学院靶场_内部文件上传系统漏洞分析溯源
随笔 2021-11-06 18:21 直接修改上传后的文件名称,这个题目有点搞啊 2021-11-06 18:24 没啥思路,再试试吧 2021-11-06 18:28 请求包里参数居然把路径带上了,这里应该存在一个利用点,配合 IIS 6.0 解析漏洞试一下 目标靶场 解题步骤 来到首页(也挺像钓鱼执法的页面) 通过响应信息查看服务器相关信息 直接上传一个 shell.asp;.jpg 试一下 看一下请求包吧 此处上传路径能够更改,尝试能否新建文件夹 上传结果 能够新建文件夹,并且环境为 IIS 6.0 ,直接尝试 IIS 6.0 解析漏洞 文件上传成功,尝试使用蚁剑进行连接 连接成功,寻找相应Key提交即可
mmzkyl
2021-11-06

学习笔记

251 阅读
0 评论
2021年11月06日
251 阅读
0 评论
2021-11-06

墨者学院靶场_WebShell文件上传漏洞分析溯源(第5题)

墨者学院靶场_WebShell文件上传漏洞分析溯源(第5题)
随笔 2021-11-06 14:52 找到了两处可能能够写入shell的点 管理文章处能够上传文件 数据库备份路径以及文件名称能够被任意更改 2021-11-06 15:10 管理文章处直接上传一句话木马绕过没成功,又配合 IIS 6.0 上传 shell.asp;.jpg ,虽然上传成功了,但是上传成功的文件会被直接改名为 xxx.jpg,所以管理文章处应该是没戏了 2021-11-06 15:39 只能尝试从数据库备份下手了 目标靶场 解题步骤 首页终于变了,终于看起来不像是钓鱼执法的漏洞点了 通过网络响应尝试寻找服务器相关信息 进入管理页看一下 没啥信息,有个登陆点,进去看看 一个挺朴素的登录界面 使用弱口令试一下 123456 admin admin123 成功进入后台 先写一个 shell.asp 留待后续使用 asp <%eval request("mmzkyl")%> 管理文章处,进入编辑界面 获取到上传后的图片链接 http /uploads/20211106154748064.jpg 进入数据备份页面 更改...
mmzkyl
2021-11-06

学习笔记

216 阅读
0 评论
2021年11月06日
216 阅读
0 评论
2021-11-06

墨者学院靶场_WebShell文件上传漏洞分析溯源(第4题)

墨者学院靶场_WebShell文件上传漏洞分析溯源(第4题)
随笔 2021-11-06 14:18 这个题目有点水,不过为了维持队形,把这个也给写了吧(写的会比较粗糙随意) 2021-11-06 14:22 这个题目是验证 Content-Type,我一般会用两种方法来上传 直接上传 shell.php,然后使用burp suite抓包,修改Content-Type的值如下 Content-Type: image/jpeg 将 shell.php 改名为 shell.jpg,直接上传 shell.jpg,因为上传的为 .jpg 后缀,所以此时的 Content-Type 值为 image/jpeg ,此时使用burp suite抓包将上传文件的名称改为 shell.php 即可 目标靶场 解题步骤 熟悉的上传框(看起来像不像钓鱼执法的漏洞点) 直接上传 shell.php 被限制上传了,尝试使用burp suite抓包,修改 Content-Type 进行绕过 文件上传成功 使用蚁剑尝试连接 连接成功,寻找相应Key提交即可
mmzkyl
2021-11-06

学习笔记

181 阅读
0 评论
2021年11月06日
181 阅读
0 评论
2021-11-06

墨者学院靶场_WebShell文件上传漏洞分析溯源(第3题)

墨者学院靶场_WebShell文件上传漏洞分析溯源(第3题)
随笔 2021-11-06 13:51 昨天生成图片马后,上传图片马,然后使用burp suite抓包将 .jpg 后缀修改为 .php,死活都是文件不支持上传 2021-11-06 13:52 刚才突然发现,应该是代理的原因,即使我上传一个正常的 .jpg 文件,只要代理经过了burp suite,即使是正常的图片文件也无法上传 2021-11-06 13:59 由于图片马是将木马嵌在图片文件之中,所以使用起来可能会有一些小问题,肯定没有正常的一句话木马使用那么流畅 目标靶场 解题步骤 通过网络请求尝试查看服务器相关信息 直接上传 api.php 后端进行验证,不太好搞了 生成图片马试一下 shell copy 1.jpg/b + shell.php/a shell.jpg 将图片马的后缀直接修改为 .php,即修改为:shell5.php 尝试上传 shell5.php 上传成功,尝试使用蚁剑进行连接 连接成功,寻找相应Key提交即可
mmzkyl
2021-11-06

学习笔记

179 阅读
0 评论
2021年11月06日
179 阅读
0 评论
2021-11-05

墨者学院靶场_WebShell文件上传漏洞分析溯源(第2题)

墨者学院靶场_WebShell文件上传漏洞分析溯源(第2题)
随笔 目标靶场 解题步骤 直接上传 api.php 查看网络请求,确定其是否在前端进行验证 将 api.php 修改为 api.jpg ,再次上传然后使用burp suite抓包修改上传文件名称 上传结果 尝试使用天蝎进行连接 连接成功,寻找相应Key提交即可
mmzkyl
2021-11-05

学习笔记

172 阅读
0 评论
2021年11月05日
172 阅读
0 评论

互动读者

  • 在线博彩闲逛

    评论 4 次 | 文章 0 篇

  • slot633闲逛

    评论 1 次 | 文章 0 篇

  • สล็อต 168 vip闲逛

    评论 1 次 | 文章 0 篇

  • virtual numbers闲逛

    评论 1 次 | 文章 0 篇

标签云