墨者学院-内部文件上传系统漏洞分析溯源

1.打开之后就是一个上传页面,测试后发现是ASP的上传页面,先猜测大漏洞IIS下文件解析漏洞,这题主要考察怎么创建文件夹的。
例如:在test.asp文件夹下,里面的所有文件都将被看做asp文件执行,举例:123.jpg在test.asp文件夹下就会被看做123.jpg.asp来执行。
而且其实它并不算一个漏洞,在这之前微软一直没有修复这个问题的原因就是,他们认为这是IIS的特性而不是漏洞。
2.先随便上传一个文件,上传的文件默认路径是在upload文件夹下的
墨者学院-内部文件上传系统漏洞分析溯源_第1张图片
我们需要将木马上传到test.asp文件夹下,因此需要创建新的文件夹

3.开启burp截断,上传木马,将这里的upload改为test.asp就可以菜刀链接了
墨者学院-内部文件上传系统漏洞分析溯源_第2张图片

4.上传成功,直接菜刀连接这个这个地址就可以了
墨者学院-内部文件上传系统漏洞分析溯源_第3张图片

5.墨者学院-内部文件上传系统漏洞分析溯源_第4张图片

你可能感兴趣的:(墨者学院)