当前位置: 首页 > 渗透测试, 网络安全 > 正文

思路很清晰的burpsuit突破上传

打开网站浏览了一下,居然链接都是html的,但椰树提示是asp的,放到WVS等神器看下,爬行出后台地址:http://xx.com/guanli/,过了一会,什么漏洞都没扫出来,可恶的html, 之后就去尝试弱口令,没想到admin秒杀了哈哈。。。。。 思路很清晰的burpsuit突破上传|突破上传|熊猫博客

找到添加产品准备上传,上传了个xm.asp,但是还没点上传就出现了这个。

思路很清晰的burpsuit突破上传|突破上传|熊猫博客

这是典型的本地验证啊,修改源码保存到本地,burpsuit继续。 有filepath,直接改之,将以前的big改成1.asp,长度比以前增加2,为2776。

思路很清晰的burpsuit突破上传|突破上传|熊猫博客

可是结果失败了,目录权限比较死。。。 思路很清晰的burpsuit突破上传|突破上传|熊猫博客 接着我们修改这里,将jpg改成asp尝试一下。此时上传的文件得是asp的。

思路很清晰的burpsuit突破上传|突破上传|熊猫博客

结果还是失败了,然后我们这样改,在20改00截断下。

思路很清晰的burpsuit突破上传|突破上传|熊猫博客

结果还是失败的,如下图、难道我们就没有办法了吗?当然不是。

思路很清晰的burpsuit突破上传|突破上传|熊猫博客

然后我们改成xm.asp;.jpg,接着单击go。

思路很清晰的burpsuit突破上传|突破上传|熊猫博客

注意文件名,可以看出是强制添了一个2013-9-17-22-42-35.jpg,asp也给过滤掉了,接着我用尝试asp.asp;jpg

思路很清晰的burpsuit突破上传|突破上传|熊猫博客

这回可以确定是将asp过滤 成空格了,记得以前有的程序只对字符串过滤一次,于是就有了后缀asaspp,改成asaspp.asaspp;jpg上传之。 思路很清晰的burpsuit突破上传|突破上传|熊猫博客 注意,真的只是过滤一次,asaspp成功突破。可是没有办法构造出asp.asp的目录啊,上面已经尝试过将big改成1.asp失败了,陷入了僵局了。经过了一段时间的思考,我想asaspp,asaspp在加上截断上传应该能行,于是构造出asaspp,asaspp (注意有空格,20改00截断)

思路很清晰的burpsuit突破上传|突破上传|熊猫博客

O(∩_∩)O哈哈~成功突破,结果小马上大马的时候这个路径及其父路径都没有上传的权限,果然是做了修改,最后进后台发现有/pic/log目录,成功上传,服务器权限死的狠,各种不支持,提权失败了,只能写到这里了。


本文固定链接: http://www.chnpanda.com/342.html | 熊猫博客 | 转载请注明出处,谢谢合作!

本文关键字:

思路很清晰的burpsuit突破上传:目前有2 条留言

  1. 板凳
    Panda:

    2014-08-01 下午7:53 [回复]
  2. In ell, make up one’s mind the features you would like to embody in your website. The next speed up is to select a website layout and planning how to line up

    2014-02-12 下午4:23 [回复]

发表评论

亲,不支持纯字母、符号评论哦~