文件上传和提权漏洞测试(测试环境为IIS6.0,存在文件解析漏洞)
获得网站后台后,寻找上传点upfile均对木马格式进行了过滤,于是利用IIS6.0本身漏洞,建立xx.ASP文件,来允许上传和调用木马。
方法一:登录后台有数据库备份功能,利用数据库备份创建类似x.asp 的目录n
利用文件上传模块上传包含一句话的图片木马(一句话图片木马见百度)
修改上传路径(修改后缀和修改conten-type尝试都无效)
利用菜刀Getshell
方法二:利用IIS6.0解析漏洞,利用put方法上传一个txt文档,然后再把txt 利用copy或move方法更改名字。