码迷,mamicode.com
首页 > Web开发 > 详细

文件上传实例

时间:2019-04-22 13:54:55      阅读:153      评论:0      收藏:0      [点我收藏+]

标签:文件内容   content   shell   允许   文件   直接   load   ica   抓包   

下面实例都是在墨者学院靶场做的,几种常见的上传姿势

1.结合iis5.x/6.0解析漏洞上传文件

先上传一个asp文件,抓包看看返回结果是什么

技术图片

 

技术图片

由上图我们可以知道服务器是iis6.0,接下来我们利用iis6.0解析漏洞来上传我们的一句话,添加一个asp目录

技术图片

技术图片

 2.一句话木马图片

技术图片

技术图片

分析上图,先上传php文件,不允许,那么改下后缀名为png,还是不行,看来是对文件内容做了检查,做个图片马,上传

技术图片

技术图片

 

技术图片

技术图片

 

 菜刀连接

 技术图片

 3.绕过前端验证

先上传php文件

技术图片

从上图可以看到上传的时候弹出一个弹窗,只让我们上传上面格式的文件,那么我们把我们的文件名后缀改成png,上传抓包,在包里将我们的文件再改回php文件

技术图片

技术图片

上图显示我们上传成功,那么最后就是菜刀拿shell了

技术图片

4.修改Content-Type绕过

上传一句话抓包

技术图片

技术图片

从上图可以指看到,Content-Type字段是application/octet-stream,来到Repeater,将Content-Type: application/octet-stream改成Content-Type: image/jpeg

技术图片

成功上传,菜刀连接,getshell

技术图片

5.这种上传方式,挺刺激的。。。。。

没有任何可以上传的页面,但是页面显示的是有上传的地址的,所以扫描一下,或者可以猜一下路径

技术图片

没有显示错误,说明这个目录下应该可以找到我们想要的的

技术图片

猜一下上传目录,我一开始写的是upload.php,进入之后就直接跳转到upload1.php,并且提示无权访问,抓包看一下吧

技术图片

下面就是无限的抓包重放,看返回包中有没有什么我们需要的东西

技术图片

技术图片

下图这个返回包中我们可以看到upload.php下一跳应该是upload_file.php,但是由于权限问题,不能进去

技术图片

但是,forward之后就出现了上传界面,神奇啊,那就上传一句话

技术图片

技术图片

接下来只要知道绝对路径就可以上传我们的一句话了,这个cookie挺让我在意的,把它改成upload_file.php,go一下,返回包直接显示了上传路径,文件上传之后被重新命名了,命名规则也很简单:verify_当天日期_你上传的文件名,前面我们上传文件的时候,有个verify,它的值就在下面

技术图片

 

 技术图片

技术图片

成功getshell

技术图片

 

文件上传实例

标签:文件内容   content   shell   允许   文件   直接   load   ica   抓包   

原文地址:https://www.cnblogs.com/xiaoqiyue/p/10749650.html

(0)
(0)
   
举报
评论 一句话评论(0
登录后才能评论!
© 2014 mamicode.com 版权所有  联系我们:gaon5@hotmail.com
迷上了代码!