靶场:
https://www.mozhe.cn/bug/detail/M2V0K0k2dHViVk1yR2o4Mnk4SHF6Zz09bW96aGUmozhe
背景介绍
DotNetTextBox编辑器漏洞利用
实训目标
1、学会利用搜索引擎寻找通用程序组件的漏洞利用方式。
2、了解一句话木马的使用。
3、了解burp的基本使用。
4、学会利用iis解析漏洞。
解题方向
根据页面提示,进行漏洞利用
解题思路:
百度DotNetTextBox编辑器漏洞利用 参考
1、打开网页找到默认的上传路径:/system_dntb/uploadimg.aspx
2、打开/system_dntb/uploadimg.aspx,使用BP拦截,
将cookie修改为UserType=0; IsEdition=0; Info=1; uploadFolder=../system_dntb/Upload/