很简单的一个文件上传漏洞,我去学到了不一样的知识
实训目标
1、熟悉常见中间件存在的解析漏洞;
2、熟悉一句话木马的使用与制作
3、熟悉常见的上传漏洞利用方法
解题方向
1、试探允许上传的文件类型
2、观察服务器在处理完上传任务后返回的内容,获取上传路径
3、尝试修改上传路径,观察服务器是否允许写入权限
题目底下的神评论
1、目录解析、以*.asp命名的文件夹里的文件都将会被当成ASP文件执行。 2、文件解析、*.asp;.jpg 像这种畸形文件名在“;”后面的直接被忽略,也就是说当成 *.asp文件执行。 第二种方式因为文件后随机名,所以只能尝试第一种方式,把文件上传到以asp结尾的文件夹中,所以要抓包修改上传路径
解题步骤:
抓包根据.asp发现是iis服务器
所以我们写了一个asp一句话木马
<%eval request(“cmd”)%>
我们用burp抓包上传一句话木马
上传asp的一句话木马,用bp抓包,修改Content-Disposition: form-data; name="GuFolderPath“后面的upload路径,加上/x.asp文件夹,上传上去的一句话木马就会在upload/x.asp文件夹中,被当做asp执行
我们根据刚刚上传的路径发现。我们上传的文件被解析成了asp文件
用菜刀连接