如今的文件上传漏洞突破日益困难,各种花式绕过方式也被防御的死死的,但想必NTFS ADS这种在实战中用到的还是相对较少,尤其是它所附带的后门隐藏效果,对于我们在日常渗透中也会有很大助益,这里分享一篇关于此的文章。
注:文中图片均可点击放大查看!看不清楚直接点击查看即可!
可以看到ADS在很久以前就被一些安全人员所关注,并且也提出了一些经典的利用,比如隐藏文件,隐藏webshell(http://blog.csdn.net/lake2/article/details/269659),随着这次爆出来的IIS的权限绕过,我们再次测试了一下ADS在渗透中的利用方法,并发现了一些比较有意思的现象。这里主要给大家分享几个利用方法,大家可以发散思维,想办法把ADS利用起来。
1.经典的IIS 目录访问权限绕过:
注:这里的权限是NTFS目录属性的权限,并非说是后台直接绕过。别误会。
2.Bypass黑名单验证
在测试中我们发现,如果上传的文件名字为:test.php::$DATA,会在服务器上生成一个test.php的文件,其中内容和所上传文件内容相同,并被解析。假设我们需要上传的文件内容为:<?php phpinfo();?>下面是上传是会出现的现象:上传的文件名服务器表面现象生成的文件内容
Test.php:a.jpg生成Test.php空
Test.php::$DATA生成test.php<?php phpinfo();?>
Test.php::$INDEX_ALLOCATION生成test.php文件夹
Test.php::$DATA\0.jpg