内部文件上传系统漏洞分析溯源(墨者学院)

很简单的一个文件上传漏洞,我去学到了不一样的知识
在这里插入图片描述
实训目标
1、熟悉常见中间件存在的解析漏洞;
2、熟悉一句话木马的使用与制作
3、熟悉常见的上传漏洞利用方法

解题方向
1、试探允许上传的文件类型
2、观察服务器在处理完上传任务后返回的内容,获取上传路径
3、尝试修改上传路径,观察服务器是否允许写入权限

题目底下的神评论

1、目录解析、以*.asp命名的文件夹里的文件都将会被当成ASP文件执行。 2、文件解析、*.asp;.jpg 像这种畸形文件名在“;”后面的直接被忽略,也就是说当成 *.asp文件执行。 第二种方式因为文件后随机名,所以只能尝试第一种方式,把文件上传到以asp结尾的文件夹中,所以要抓包修改上传路径

解题步骤:
抓包根据.asp发现是iis服务器
在这里插入图片描述
所以我们写了一个asp一句话木马
<%eval request(“cmd”)%>
我们用burp抓包上传一句话木马
在这里插入图片描述
上传asp的一句话木马,用bp抓包,修改Content-Disposition: form-data; name="GuFolderPath“后面的upload路径,加上/x.asp文件夹,上传上去的一句话木马就会在upload/x.asp文件夹中,被当做asp执行
在这里插入图片描述
我们根据刚刚上传的路径发现。我们上传的文件被解析成了asp文件
在这里插入图片描述
用菜刀连接
在这里插入图片描述
在这里插入图片描述

墨者学院的Windows硬盘文件分析取证是一种通过对电脑硬盘上的文件进行分析来获取相关信息的技术手段。当涉及到犯罪调查时,这项技术可以帮助警方揭示犯罪嫌疑人的行为轨迹和证据。 在对犯罪嫌疑人所使用的计算机进行分析取证时,我们首先需要新建一个用户名。新建用户名的目的是为了保护我们操作的隐私和安全,以免意外地影响现有的用户设置或对系统产生不可逆的影响。这个新建的用户名仅用于分析取证过程。 一旦新建了用户名,我们可以开始进行分析取证工作。首先,我们会使用专业的取证软件对硬盘进行扫描,以找到潜在的关键文件和目录。通过恢复已删除的文件和检测隐藏的文件,我们可以获取更全面的信息。 接着,我们会对文件进行深入的分析。通过文件的创建时间、修改时间、访问记录等元数据信息,我们可以了解文件的活动轨迹。此外,我们还会查找关键词、犯罪工具、恶意软件等可能存在的证据。 在整个过程中,需要确保对取证工作的记录和操作都能被完整地保存下来,以确保后续的法律程序和证据呈现的可靠性。 综上所述,墨者学院的Windows硬盘文件分析取证可以帮助调查人员揭示犯罪嫌疑人的行为痕迹和相关证据,而新建的用户名则是为了保护我们操作的隐私和安全。通过有效的电脑取证工作,我们能够为正义的伸张提供有力的证据支持。
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值