[ 墨者学院 ] 文件上传 —— 内部文件上传系统漏洞分析

Posted qtisec

tags:

篇首语:本文由小常识网(cha138.com)小编为大家整理,主要介绍了[ 墨者学院 ] 文件上传 —— 内部文件上传系统漏洞分析相关的知识,希望对你有一定的参考价值。

题目简介:


 

背景介绍

在为某公司检测后台页面时,你发现了一个上传页面,该页面做了一些防护,你需要尝试绕过并上传webshell,以获得网站根目录访问权限

实训目标

1、熟悉常见中间件存在的解析漏洞;
2、熟悉一句话木马的使用与制作
3、熟悉常见的上传漏洞利用方法

解题方向

1、试探允许上传的文件类型
2、观察服务器在处理完上传任务后返回的内容,获取上传路径
3、尝试修改上传路径,观察服务器是否允许写入权限


 

解题过程:

1.打开靶机环境

技术图片

2.通过上传界面的源代码,可以看出此站点环境是asp。

技术图片

3.这里上传一个包含asp一句话木马的文件ma.txt进行测试。

技术图片

4.利用BurpSuite进行抓包并进行修改,这里尝试测试IIS的解析漏洞。

技术图片

5.上传成功后利用菜刀连接,成功连接并获得key的值。

技术图片

 

以上是关于[ 墨者学院 ] 文件上传 —— 内部文件上传系统漏洞分析的主要内容,如果未能解决你的问题,请参考以下文章

墨者——内部文件上传系统漏洞分析溯源 内部文件上传系统漏洞分析溯源

墨者靶场 内部文件上传系统漏洞分析溯源

墨者靶场 内部文件上传系统漏洞分析溯源

墨者学院WebShell文件上传分析溯源(第2题)Write

文件上传实例

【墨者学院】:CMS系统漏洞分析溯源(第2题)