mysql ntfs 提权 (errcode: 22)_NTFS ADS带来的WEB安全问题

如今的文件上传漏洞突破日益困难,各种花式绕过方式也被防御的死死的,但想必NTFS ADS这种在实战中用到的还是相对较少,尤其是它所附带的后门隐藏效果,对于我们在日常渗透中也会有很大助益,这里分享一篇关于此的文章。

注:文中图片均可点击放大查看!看不清楚直接点击查看即可!

可以看到ADS在很久以前就被一些安全人员所关注,并且也提出了一些经典的利用,比如隐藏文件,隐藏webshell(http://blog.csdn.net/lake2/article/details/269659),随着这次爆出来的IIS的权限绕过,我们再次测试了一下ADS在渗透中的利用方法,并发现了一些比较有意思的现象。这里主要给大家分享几个利用方法,大家可以发散思维,想办法把ADS利用起来。

1.经典的IIS 目录访问权限绕过:

注:这里的权限是NTFS目录属性的权限,并非说是后台直接绕过。别误会。

2.Bypass黑名单验证

在测试中我们发现,如果上传的文件名字为:test.php::$DATA,会在服务器上生成一个test.php的文件,其中内容和所上传文件内容相同,并被解析。假设我们需要上传的文件内容为:<?php phpinfo();?>下面是上传是会出现的现象:上传的文件名服务器表面现象生成的文件内容

Test.php:a.jpg生成Test.php空

Test.php::$DATA生成test.php<?php phpinfo();?>

Test.php::$INDEX_ALLOCATION生成test.php文件夹

Test.php::$DATA\0.jpg

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值