墨者学院内部文件上传系统漏洞分析溯源

本文出自JoCat原创作品,未经作者许可禁止转发,文章内容仅限交流学习,有问题可以联系QQ1506610991

这是墨者的介绍
背景介绍
在为某公司检测后台页面时,你发现了一个上传页面,该页面做了一些防护,你需要尝试绕过并上传webshell,以获得 网站根目录访问权限
实训目标

1、熟悉常见中间件存在的解析漏洞;
2、熟悉一句话木马的使用与制作
3、熟悉常见的上传漏洞利用方法
解题方向

1、试探允许上传的文件类型
2、观察服务器在处理完上传任务后返回的内容,获取上传路径
3、尝试修改上传路径,观察服务器是否允许写入权限
QQ截图20200416215242.png
打开靶场我们可以看见有一个上传点
QQ截图20200416215258.png
老规矩,先打开bp测试抓包
QQ截图20200416215316.png
QQ截图20200416215333.png
我们先让看看报错信息
QQ截图20200416220934.png
有意思哦,IIS6.0服务器,那我们肯定想到的就是IIS6.0的各大漏洞
IIS6.0解析漏洞?
iis6.0远程代码执行漏洞复现(CVE-2017-7269)?
IIS6.0缓冲区溢出漏洞(CVE-2017-7269)?
结合信息来看,应该就是IIS6.0文件解析漏洞了
当然解析分两种

  1. 目录解析
    以*.asp命名的文件夹里的文件都将会被当成ASP文件执行.
  2. 文件解析

*.asp;.jpg 像这种畸形文件名在“;”后面的直接被忽略,也就是说当成 *.asp文件执行.
我们依次测试,这里我就直接给出答案了,这题存在目录解析漏洞.
QQ截图20200416220805.png
在这个包里,我们的GUFolderPath是可控的,所以我们就可以改为a.asp然后上传文件
然后就可以上传文件了,这里可以直接上传txt文件解析成asp文件连接.就不需要再合成图片马了,这个靶场还有文件名后缀过滤与文件重命名~
QQ截图20200416215456.png
QQ截图20200416221133.png
QQ截图20200416221143.png
然后我们就用菜刀连接即可,蚁剑和冰蝎好像都不能直连(没做测试)菜刀怎么使用我就不介绍了,以后会出一期专门介绍各种Webshell工具的教程
QQ截图20200416222336.png
QQ截图20200416222408.png
QQ截图20200416222422.png
这样我们就拿到KEY啦,难度不大,关键是要熟悉各大版本IIS的漏洞~