使用網(wǎng)站的第三方功能配合文件上傳繞過。

其實我們不一定要使用,固定的方式去繞過檢測進(jìn)行上傳

有些網(wǎng)站存在的第三方功能很好的被我們利用

  • 數(shù)據(jù)庫備份
  • editor編輯器,存在的漏洞
  • 網(wǎng)站自帶的修改白名單功能,等等

步驟

1.你得有個站吧~~
2.在瀏覽一個網(wǎng)頁的時候我們

1.應(yīng)該查看網(wǎng)站上的配置,和這個網(wǎng)站存在的特殊功能
2.查找網(wǎng)站利用的cms,編輯器,web應(yīng)用框架
3.網(wǎng)站引用的第三方功能插件
* [Aliapy之支付插件](http://www.2cto.com/Article/201408/327070.html)
* [struts2](http://yuncode.net/article/a_51eb5c7fcef9571)
* 等等

以上只是泛指的一些功能漏洞
現(xiàn)在我只會用最low的數(shù)據(jù)庫備份功能.

3.查找最簡單的利用方法,實現(xiàn)文件上傳。
4.獲取webshell,實現(xiàn)入侵。

例:

修改白名單的方式,之后發(fā)現(xiàn)網(wǎng)站編輯上傳功能,調(diào)用的是Editor功能
不能利用


WebEditor功能



數(shù)據(jù)庫備份功能和cms框架(沒有找到相關(guān)的利用漏洞)


上傳一個圖片木馬。


上傳之后到網(wǎng)站首頁查找圖片,并找到圖片的絕對路徑


本上網(wǎng)站是IIS6.0解析漏洞,但是使用網(wǎng)站的自帶功能更好實現(xiàn)。
發(fā)現(xiàn)數(shù)據(jù)庫備份是指定的路徑,可以使用firebug進(jìn)行修改


實現(xiàn)數(shù)據(jù)庫備份成功。然后查看是否按照.asp格式解析圖片


解析成功。證明文件上傳成功。
使用菜刀連接。


總結(jié):結(jié)合環(huán)境利用,很多網(wǎng)站都不可能用最基礎(chǔ)的方法可以實現(xiàn)的。
多看文章,拓展思路。

最后編輯于
?著作權(quán)歸作者所有,轉(zhuǎn)載或內(nèi)容合作請聯(lián)系作者
【社區(qū)內(nèi)容提示】社區(qū)部分內(nèi)容疑似由AI輔助生成,瀏覽時請結(jié)合常識與多方信息審慎甄別。
平臺聲明:文章內(nèi)容(如有圖片或視頻亦包括在內(nèi))由作者上傳并發(fā)布,文章內(nèi)容僅代表作者本人觀點,簡書系信息發(fā)布平臺,僅提供信息存儲服務(wù)。

相關(guān)閱讀更多精彩內(nèi)容

友情鏈接更多精彩內(nèi)容