前言
在渗透测试过程中,当我们遇到一个windows操作系统的web上传点时,首先要做的是看后台对文件上传后缀做了哪些限制?是黑名单规则,还是白名单规则?实际上,无论黑名单还是白名单,我们都期望能够上传一个可以被IIS容器解析执行的后缀文件,这是一个黑盒测试的过程,本文以burpsuite这个工具为例,介绍这个黑盒测试的一个小套路。
一、IIS可解析后缀
我们知道iis可以解析.asp后缀的文件,那么其他还有哪些后缀也可以解析呢?我们可以通过阅读微软官方文档可以得知IIS可以解析46种后缀,https://msdn.microsoft.com/en-us/library/2wawkw1c.aspx,整理后结果列表文件iis_extension.txt【点击下载】
二、brupsuite枚举
如下图所示,我们在intruder模块可以将后缀名作为变量,对可以上传的文件后缀名进行探测,此例中我们发现.config后缀的文件可以成功上传。

随即,我们可以通过在上传配置文件末尾添加一段asp代码的方式getshell。

总结
本文主要整理积累了IIS容器可以解析的后缀名,以便日后重复使用,另一方积累了一条使用burpsuite探测上传规则的小套路。
本文介绍了如何通过Burpsuite工具进行黑盒测试,关注Windows系统中的web上传点后缀限制。作者分享了IIS可解析的46种后缀列表,并演示如何利用.config文件上传和执行ASP代码获取shell。
8460

被折叠的 条评论
为什么被折叠?



