最新消息:

记一次检测网站—–蛋疼的上传 (CKFinder重命名为.asp;jpg)

别人经典渗透过程学习 admin 5733浏览 0评论

摘要: 作者在渗透过程中遇到了CKFinder被难住了,最后重命名为畸形文件用解析漏洞getshell。

感情和上次一样,闲的无聊,随便找了个c段艹了一下试了一下,如图:

180055nmzprmg6nlk6guhg1

这种网站,看了看,asp、access的数据库,带注入点的,如图:

180056al5xaq55t5mhxtat1

这边我也就不多说了,密码直接在线解密破解出来!
淡定的跑到后台,如图:

1800575o5dttd3x58xo0581

艾玛,功能还蛮强大的嘛。
各位也看到了那个上传文件管理了吧,木有错,我也看到了,如图:

180058uuuxjkxtkjvg9k7s1

我想各位知道我要干嘛了吧。
当我点击添加后出现了让我郁闷的事情,如图:

1800586fji8qqqji8g9pj61

给了我一片白板,并没有提示上传成功,只好另寻出路了,如图:

1800595yu5r5ukkxccutyt1

看到作品管理有这个,没错,还是有希望的,如图:

180101u1td4xbv7xb5e85b1

艾玛,这样不就好办了么!上传然后  1.asp;1.jpg直接拿shell!
说干就干,如图:

180102vihhtliipwwrpzf51

传了一个一句话上去,不行啊,难道是马儿不给力?
说着传了一个正常的图片上去看了看,如图:

180103rowljjonsvvvh3ml1

发现可以,我思索了一下。
检测文件头?
接着我把马儿加成这样,如图:

18010309xzlb90cff33xsi1

又一次上传,发现还是不行,依旧是那一串奇葩的乱码。
啧,思索了一下,又换了一种方法,如图:

180104ksjwsgqtswkswwys1

把图片尾部插上一句话,然后上传,当然,这样的图片是打不开的,我的目的只是为了绕过。
上传之,如图:

180105fdh9lieoilii9ix71

这是在逗我吧。
不会是一句话的关键字被杀了吧,我摇了摇头,理了理思绪。
首先,一句话不能上传,图片却可以,然后图片插入一句话无法上传。
想到这里,我突然想到一个狗血的问题,是不是图片要是不正常显示就不能上传啊。
这样想想还真有可能啊。
好吧,只能试试那个办法了,如图:

180106s7ygnil6mn1p7zvv1

这样复制后的图片是可以打开,并且带有一句话的。
Cmd中b表示二进制文件,a表示ascii码文件。
接着我们把图片一句话名字改成  31.asp;.jpg。
上传试试,如图:

180107nd5h1nvpcni57z7n1

图片一句话上传上去了,但是后面的点被下划线了。
到这里我又看了看这个编辑器,试着二次上传突破发现不行。
无意间右键了一下,发现了这个,如图:

180108l4hfoakr2rbekrw91

没错,就是重命名,如图:

180108u6qzi2xfkfq1fu9j1

试着直接改成31.asp,发现系统不允许修改这种类型的文件名。
又试了试吧31_asp;.jpg,重命名再次改成31.asp;.jpg。
还是不行,只要一保存又会变成下划线。
最后吧图片改成 31.asp;jpg,这次居然成功了,如图:

180108ls4sq1yqctyse4yo1

啊,终于突破了!我高高兴兴的拿着shell链接看了看,如图:

180109bae53gebw3kekq0k1

郁闷,被狗咬了。
我也没怎么和安全狗打过交道,所以正好想问问有木有人有特殊的杀狗技巧?请联系梁逸峰,哦不对,请联系我。
这一次的图片上传图片有很大一部分运气在里面,渣技术,各位看客莫笑。

【全文完】责任编辑:游风 责任主编:redrain

转自:http://www.f4ck.org/article-1844-1.html

转载请注明:jinglingshu的博客 » 记一次检测网站—–蛋疼的上传 (CKFinder重命名为.asp;jpg)

发表我的评论
取消评论

表情

Hi,您需要填写昵称和邮箱!

  • 昵称 (必填)
  • 邮箱 (必填)
  • 网址