第一次手动利用文件上传漏洞成功

以前一直不知道该怎么使用,因为在使用winsock expert捕获数据后,不知道该拷贝哪些数据提交给nc,今天找了个机会试了下,上传附件时,本地文件名和上传的数据对于 socket来说其实是分离的,在网页中选择本地文件其实只是为了让提交时可以去读取,但是如果是使用nc提交的话,那么本地文件名和上传附件的数据是不存在关联关系的。

步骤:

1、用winsock expert 捕获数据

2、把所有send发出去的数据都拷贝到ultraedit里(一个附件可能要分几个包传送),

3、把故意留空的文件名中的空格替换成00(如果之前不留空的话就要自己重新计算传送的字节数了)

4、nc -vv xxxx.cn 80<h.txt   

 

查看返回的数据中是否提示附件已经上传。

利用这个,得到了一个shell

评论 2
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值