其實我們不一定要使用,固定的方式去繞過檢測進(jìn)行上傳
有些網(wǎng)站存在的第三方功能很好的被我們利用
- 數(shù)據(jù)庫備份
- editor編輯器,存在的漏洞
- 網(wǎng)站自帶的修改白名單功能,等等
步驟
1.你得有個站吧~~
2.在瀏覽一個網(wǎng)頁的時候我們
1.應(yīng)該查看網(wǎng)站上的配置,和這個網(wǎng)站存在的特殊功能
2.查找網(wǎng)站利用的cms,編輯器,web應(yīng)用框架
3.網(wǎng)站引用的第三方功能插件
* [Aliapy之支付插件](http://www.2cto.com/Article/201408/327070.html)
* [struts2](http://yuncode.net/article/a_51eb5c7fcef9571)
* 等等
以上只是泛指的一些功能漏洞
現(xiàn)在我只會用最low的數(shù)據(jù)庫備份功能.
3.查找最簡單的利用方法,實現(xiàn)文件上傳。
4.獲取webshell,實現(xiàn)入侵。
例:
修改白名單的方式,之后發(fā)現(xiàn)網(wǎng)站編輯上傳功能,調(diào)用的是Editor功能
不能利用

WebEditor功能

數(shù)據(jù)庫備份功能和cms框架(沒有找到相關(guān)的利用漏洞)

上傳一個圖片木馬。

上傳之后到網(wǎng)站首頁查找圖片,并找到圖片的絕對路徑

本上網(wǎng)站是IIS6.0解析漏洞,但是使用網(wǎng)站的自帶功能更好實現(xiàn)。
發(fā)現(xiàn)數(shù)據(jù)庫備份是指定的路徑,可以使用firebug進(jìn)行修改

實現(xiàn)數(shù)據(jù)庫備份成功。然后查看是否按照.asp格式解析圖片

解析成功。證明文件上傳成功。
使用菜刀連接。

總結(jié):結(jié)合環(huán)境利用,很多網(wǎng)站都不可能用最基礎(chǔ)的方法可以實現(xiàn)的。
多看文章,拓展思路。