墨者学院-内部文件上传系统漏洞分析溯源

1.打开之后就是一个上传页面,测试后发现是ASP的上传页面,先猜测大漏洞IIS下文件解析漏洞,这题主要考察怎么创建文件夹的。
例如:在test.asp文件夹下,里面的所有文件都将被看做asp文件执行,举例:123.jpg在test.asp文件夹下就会被看做123.jpg.asp来执行。
而且其实它并不算一个漏洞,在这之前微软一直没有修复这个问题的原因就是,他们认为这是IIS的特性而不是漏洞。
2.先随便上传一个文件,上传的文件默认路径是在upload文件夹下的
这里写图片描述
我们需要将木马上传到test.asp文件夹下,因此需要创建新的文件夹

3.开启burp截断,上传木马,将这里的upload改为test.asp就可以菜刀链接了
这里写图片描述

4.上传成功,直接菜刀连接这个这个地址就可以了
这里写图片描述

5.这里写图片描述

posted @ 2018-08-03 18:09  Writeup  阅读(344)  评论(0编辑  收藏  举报