墨者靶场 入门:内部文件上传系统漏洞分析溯源

墨者靶场 入门:内部文件上传系统漏洞分析溯源

题目

墨者靶场 入门:内部文件上传系统漏洞分析溯源

背景介绍

在为某公司检测后台页面时,你发现了一个上传页面,该页面做了一些防护,你需要尝试绕过并上传webshell,以获得网站根目录访问权限

实训目标

1、熟悉常见中间件存在的解析漏洞;
2、熟悉一句话木马的使用与制作
3、熟悉常见的上传漏洞利用方法

解题方向

1、试探允许上传的文件类型
2、观察服务器在处理完上传任务后返回的内容,获取上传路径
3、尝试修改上传路径,观察服务器是否允许写入权限

解题步骤

启动靶机,访问链接,是个文件上传页面。
墨者靶场 入门:内部文件上传系统漏洞分析溯源
经过反复尝试。发现网站是asp的,过滤了常见的shell文件,但是可以上传图片。
那我们可以上传图片马。
墨者靶场 入门:内部文件上传系统漏洞分析溯源
发现上传的文件在upload目录下,那我们的asp代码运行不了啊,所以我们要把x.png放在.asp文件夹下,才能正常连接。
所以使用burp抓包,修改上传路径。
墨者靶场 入门:内部文件上传系统漏洞分析溯源
墨者靶场 入门:内部文件上传系统漏洞分析溯源
可以看到路径修改是成功的。
使用菜刀去连接一下,寻找key文件,得到key值。
墨者靶场 入门:内部文件上传系统漏洞分析溯源
墨者靶场 入门:内部文件上传系统漏洞分析溯源
提交key即可。