您的位置:首页 > 其它

IIS上传漏洞(实验环境)

2016-07-22 08:32 134 查看
文章提供参考 ,请不要利用技术去干坏事哟~

好不容易找到了有模拟环境网站 ,就试验了好几个上传漏洞,这里先将IIS路径解析漏洞试验下

因为我打开的训练场名字就是IIS路径解析漏洞,所以直接奔主题

创建asp的一句话木马 



更改文件名  1.asp



然后上传1.asp文件,并且提交



之后显示错误 ,如下



尝试用 burpsuite 抓包,修改文件路径,目的利用IIS的路径解析漏洞

原理 :

                 upload/1.asp/1.jpg

                 这时候IIS会将1.jpg按照前边一个文件的类型解析 ,也就是将1.jpg按照asp的文件类型解析

                 1.jpg 是包含asp一句话木马的文件 ,这时候文件就可以使用菜刀连接了   不知道菜刀的,百度"中国菜刀 黑客"

使用burpsuite 需要java环境,请先下载java安装包,抓包时先设置下浏览器的代理如下图 ,ip设置成 127.0.0.1 端口为 8080

因为burpsuite 监听127.0.0.1这个地址的8080端口,设置浏览器代理,浏览器会将数据包发送到127.0.0.1的8080端口 ,burpsuite 就可以知道

你的浏览器访发送的都是哪些数据包了



抓包内容如下 ,按照标示步骤进行,1处 1.asp是自己添加上去的 ,2处原本是1.asp 自己改成了1.jpg



然后,点击 forward



上传成功,之后使用菜刀连接



文章有侵权之处,请及时通知,定会及时删除
内容来自用户分享和网络整理,不保证内容的准确性,如有侵权内容,可联系管理员处理 点击这里给我发消息
标签: