文件上传绕过和提权——(感谢公司搭建靶机和给予帮助的各位同仁)

本文详细介绍了如何利用IIS6.0的文件上传和提权漏洞,包括通过数据库备份功能创建ASP文件上传木马,利用PUT方法上传并改名txt文件,以及提权过程。同时,提供了风险分析和加固建议,如限制文件上传类型、确保文件正确返回、加强路径安全性等。
摘要由CSDN通过智能技术生成

文件上传和提权漏洞测试(测试环境为IIS6.0,存在文件解析漏洞)

获得网站后台后,寻找上传点upfile均对木马格式进行了过滤,于是利用IIS6.0本身漏洞,建立xx.ASP文件,来允许上传和调用木马。


方法一:登录后台有数据库备份功能,利用数据库备份创建类似x.asp 的目录n 


利用文件上传模块上传包含一句话的图片木马(一句话图片木马见百度)


修改上传路径(修改后缀和修改conten-type尝试都无效)

利用菜刀Getshell

 

方法二:利用IIS6.0解析漏洞,利用put方法上传一个txt文档,然后再把txt 利用copy或move方法更改名字。

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

爱上卿Ooo

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值