墨者内部文件上传系统漏洞分析溯源题解

题目是一个上传的功能,要求找到key
在这里插入图片描述

先正常上传一个文件看看
在这里插入图片描述
能看出来这是一个asp的网站,iis6.0存在一个文件解析漏洞,在xxx.asp文件夹下面的任何文件格式都会按照asp的格式执行,比如xxx.asp/1.jpg就会将这和1.jpg按照asp格式执行。
既然如此,我们可以整个asp的一句话木马
在这里插入图片描述
将其命名为q.txt后上传,然后使用burpsuite抓包,修改以下地方为1.asp

在这里插入图片描述
然后上传
在这里插入图片描述

上传成功后用蚁剑进行连接
在这里插入图片描述

然后连接上去,拿到key
在这里插入图片描述

参考:
https://zhuanlan.zhihu.com/p/117648420
https://blog.csdn.net/weixin_41487522/article/details/106824929

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值