IIS上传漏洞(实验环境)
2016-07-22 08:32
134 查看
文章提供参考 ,请不要利用技术去干坏事哟~
好不容易找到了有模拟环境网站 ,就试验了好几个上传漏洞,这里先将IIS路径解析漏洞试验下
因为我打开的训练场名字就是IIS路径解析漏洞,所以直接奔主题
创建asp的一句话木马
更改文件名 1.asp
然后上传1.asp文件,并且提交
之后显示错误 ,如下
尝试用 burpsuite 抓包,修改文件路径,目的利用IIS的路径解析漏洞
原理 :
upload/1.asp/1.jpg
这时候IIS会将1.jpg按照前边一个文件的类型解析 ,也就是将1.jpg按照asp的文件类型解析
1.jpg 是包含asp一句话木马的文件 ,这时候文件就可以使用菜刀连接了 不知道菜刀的,百度"中国菜刀 黑客"
使用burpsuite 需要java环境,请先下载java安装包,抓包时先设置下浏览器的代理如下图 ,ip设置成 127.0.0.1 端口为 8080
因为burpsuite 监听127.0.0.1这个地址的8080端口,设置浏览器代理,浏览器会将数据包发送到127.0.0.1的8080端口 ,burpsuite 就可以知道
你的浏览器访发送的都是哪些数据包了
抓包内容如下 ,按照标示步骤进行,1处 1.asp是自己添加上去的 ,2处原本是1.asp 自己改成了1.jpg
然后,点击 forward
上传成功,之后使用菜刀连接
文章有侵权之处,请及时通知,定会及时删除
好不容易找到了有模拟环境网站 ,就试验了好几个上传漏洞,这里先将IIS路径解析漏洞试验下
因为我打开的训练场名字就是IIS路径解析漏洞,所以直接奔主题
创建asp的一句话木马
更改文件名 1.asp
然后上传1.asp文件,并且提交
之后显示错误 ,如下
尝试用 burpsuite 抓包,修改文件路径,目的利用IIS的路径解析漏洞
原理 :
upload/1.asp/1.jpg
这时候IIS会将1.jpg按照前边一个文件的类型解析 ,也就是将1.jpg按照asp的文件类型解析
1.jpg 是包含asp一句话木马的文件 ,这时候文件就可以使用菜刀连接了 不知道菜刀的,百度"中国菜刀 黑客"
使用burpsuite 需要java环境,请先下载java安装包,抓包时先设置下浏览器的代理如下图 ,ip设置成 127.0.0.1 端口为 8080
因为burpsuite 监听127.0.0.1这个地址的8080端口,设置浏览器代理,浏览器会将数据包发送到127.0.0.1的8080端口 ,burpsuite 就可以知道
你的浏览器访发送的都是哪些数据包了
抓包内容如下 ,按照标示步骤进行,1处 1.asp是自己添加上去的 ,2处原本是1.asp 自己改成了1.jpg
然后,点击 forward
上传成功,之后使用菜刀连接
文章有侵权之处,请及时通知,定会及时删除
相关文章推荐
- CodeForces 453A Little Pony and Expected Maximum
- 秒懂设计模式(一): Builder模式
- Zabbix监控和分布式部署实施方案
- codeforce B Kefa and Company
- 浅谈ajax请求技术
- 8086汇编语言自学经验分享 exit退出dos
- Invert Binary Tree
- 【7】CSS定位、列表的高级应用、网页的制作
- HDU5319 Painter【DFS】
- fadora 23 dnf 更新错误
- jdk配置java_home的两种方式
- zabbix如何监控WEB应用性能
- hashmap 实现原理
- Mysql一主多从和读写分离配置简记
- 关于Java的一些基础细节(整理)
- Oracle 11g 默认用户名(sys、system)区别
- python序列类型
- 日常口语
- Cake
- 2016.7.22