先看下可利用条件吧
右键查看源码 本地构造页面 构造了一下 目测不行
右键查看源码 本地构造页面 构造了一下 目测不行
ACCESS执行SQL语句导出一句话拿webshell
这个执行第一句代码建立cmd表就被安全狗拦截了
所以也放弃了
这个上传 最常见了 一般本地构造一下 在上传目录的后面添加a.asp;
保存为html文件 然后上传一个图片小马 会得到UploadFile/a.asp;时间命名.jpg
呵呵 这点我早预料到了 解决办法一般是 用突破安全狗的突破一句话+截断
不过这个有点变态 前面截断 后面也有解析 又被拦截 截断会失效
只要后面触发解析漏洞它都拦截 换脚本格式 asp asa php aspx cdx cer ashx 等等 测试cgi的时候可以打开 狗没拦截 但是这个貌似不支持cgi脚本运行 用菜刀连接不上
不写下去了 直接讲重点吧
用 burpsuite抓包 改包 搞定
然后查看16进制找到刚才添加的那个空格 把20改成00
修改好以后提交 成功截断得到地址value='UploadFile/;sven.asp
果断菜刀连接~
第二种FCK编辑器突破安全狗
昨天那个00突破安全狗的 只局限于上传那里、今天又遇到一个变态狗、这个才叫变态!!
群里某牛发出啦一个www.xxx.com/1.txt 打开果断的白底黑字~~
我也痒痒了、、拿御剑扫了下dir目录字典
有fck
fckeditor.html空白什么也不显示 并且所以上传页面都被删除了
存在 FCKeditor/editor/filemanager/connectors/aspx/connector.aspx
心中窃喜、、果断本地构造一个上传!
发现可以任意命名 并且。被和谐了
果断的二次上传
接下来找路径 很简单 利用创建文件夹那个代码就可以搞定
果断的爆出路径 url="/userfiles/media/;sven.asp/" />
利用dir代码查看Media文件夹目录有木有我们新建的;sven.asp
新建的这个文件夹存在 果断打不开 原因你懂的~~
上回书说到 我们已经二次上传了~~得到的名字是;ac.asp;(1).jpg 得到的路径是userfiles/media/
这个fck不能截断~~但是我在Media目录发现了一个 别人的马 名字是="��.asp;(1).jpg
看到是版权是少龙大牛的shell貌似这个是抄袭的哈真正的主人是Troiy's
找密码找他第一次上传的那个jpg文件
输入密码~发现~~输入密码~发现~~
密码肯定没错文件名字变成了??.asp;(1) .jpg于是开始在想他这个名字是怎么弄的
截断抓包什么的都试了不行后来一想~~果断的中文汗字!!
果然~~得到变形的名字(0,';����_asp;.jpg') ;
果断二次上传之~~
发现可以打开
果断菜刀连接~~
果断出错~~ 换个菜刀再连接试试
又变成了???问号~~然后我想起来有个htm的海洋一句话客户端
~
Let's Go哈哈终结安全狗~