渗透测试-文件上传漏洞(墨者学院)

IIS 6.0解析漏洞

【背景环境】
在这里插入图片描述在这里插入图片描述
【攻击过程】

  1. 直接上传ASP一句话木马,上传失败,但是从响应包发现服务器是IIS 6.0:在这里插入图片描述
    在这里插入图片描述
  2. 尝试借助IIS 6.0的解析漏洞,更改文件后缀为x.asp;xx.txt可被成功解析成asp格式,但此处上传成功会自动生成文件名,于是想到 IIS 6.0中的x.asp/路径下的所有文件都会被解析成asp格式,于是Burp抓包修改上传路径:在这里插入图片描述在这里插入图片描述
  3. 上菜刀直接连接,获得Key文件:在这里插入图片描述在这里插入图片描述
  4. 【补充】此题可通过截断攻击绕过服务器的上传文件后缀限制,BP修改上传文件名为hack.asp%00.jpg,成功上传,但是文件被服务器重新命名了,菜刀无法解析:在这里插入图片描述在这里插入图片描述在这里插入图片描述

文件扩展名绕过

【题目背景】
在这里插入图片描述在这里插入图片描述【攻击过程】

  1. 直接尝试上传php一句话木马,失败,不允许上传:在这里插入图片描述在这里插入图片描述
  2. 将文件后缀改为php5再次上传,成功:在这里插入图片描述在这里插入图片描述
  3. 上菜刀直接连接,获得Key文件:在这里插入图片描述在这里插入图片描述

数据备份修改木马后缀

背景环境

墨者学院在线靶场
在这里插入图片描述在这里插入图片描述在这里插入图片描述

攻击过程(修改后缀)

  1. 通过弱口令admin/admin进入后台管理员界面:在这里插入图片描述
  2. 在文章管理中添加文章,在图片上传处上传本地asp一句话木马(hack.txt),使用BurpSuite修改后缀成功上传:在这里插入图片描述在这里插入图片描述在这里插入图片描述
  3. 上面获得一句话木马的上传地址,但是因为我们将asp木马改为jpg后缀后才上传,导致木马无法直接被解析:在这里插入图片描述在这里插入图片描述
  4. 为了网站能解析木马文件,必须将其后缀转换为asp。发现后台存在数据库备份功能,进行尝试:在这里插入图片描述在这里插入图片描述
  5. 访问sbw.asp文件,发现上传成功,使用菜刀连接,获得Key:在这里插入图片描述在这里插入图片描述在这里插入图片描述

利用IIS 6.0解析漏洞

在这里插入图片描述
通过以下两住方式可以得知该网站使用了 IIS 6.0服务器,我们可以在数据库备份的位置尝试结合IIS的解析漏洞达到解析木马文件的目的:

  1. 刷新网页,BurpSuite抓包并查看响应包的Server头:在这里插入图片描述
  2. F12查看“网络”中请求的响应头:在这里插入图片描述

【解析漏洞利用】
在这里插入图片描述
第一栏:图片路径
第二栏:a.asp
第三栏:上传的xxxxx.jpg图片

含义:将/uploads/xxxxx.jpg备份为/a.asp/xxxxx.jpg文件,a.asp文件夹下的所有文件都会被解析为asp文件,然后直接菜刀连接。
在这里插入图片描述在这里插入图片描述在这里插入图片描述在这里插入图片描述

发布了117 篇原创文章 · 获赞 84 · 访问量 9万+

猜你喜欢

转载自blog.csdn.net/weixin_39190897/article/details/100741890