摘要: 作者在渗透过程中遇到了CKFinder被难住了,最后重命名为畸形文件用解析漏洞getshell。
感情和上次一样,闲的无聊,随便找了个c段艹了一下试了一下,如图:
这种网站,看了看,asp、access的数据库,带注入点的,如图:
这边我也就不多说了,密码直接在线解密破解出来!
淡定的跑到后台,如图:
艾玛,功能还蛮强大的嘛。
各位也看到了那个上传文件管理了吧,木有错,我也看到了,如图:
我想各位知道我要干嘛了吧。
当我点击添加后出现了让我郁闷的事情,如图:
给了我一片白板,并没有提示上传成功,只好另寻出路了,如图:
看到作品管理有这个,没错,还是有希望的,如图:
艾玛,这样不就好办了么!上传然后 1.asp;1.jpg直接拿shell!
说干就干,如图:
传了一个一句话上去,不行啊,难道是马儿不给力?
说着传了一个正常的图片上去看了看,如图:
发现可以,我思索了一下。
检测文件头?
接着我把马儿加成这样,如图:
又一次上传,发现还是不行,依旧是那一串奇葩的乱码。
啧,思索了一下,又换了一种方法,如图:
把图片尾部插上一句话,然后上传,当然,这样的图片是打不开的,我的目的只是为了绕过。
上传之,如图:
这是在逗我吧。
不会是一句话的关键字被杀了吧,我摇了摇头,理了理思绪。
首先,一句话不能上传,图片却可以,然后图片插入一句话无法上传。
想到这里,我突然想到一个狗血的问题,是不是图片要是不正常显示就不能上传啊。
这样想想还真有可能啊。
好吧,只能试试那个办法了,如图:
这样复制后的图片是可以打开,并且带有一句话的。
Cmd中b表示二进制文件,a表示ascii码文件。
接着我们把图片一句话名字改成 31.asp;.jpg。
上传试试,如图:
图片一句话上传上去了,但是后面的点被下划线了。
到这里我又看了看这个编辑器,试着二次上传突破发现不行。
无意间右键了一下,发现了这个,如图:
没错,就是重命名,如图:
试着直接改成31.asp,发现系统不允许修改这种类型的文件名。
又试了试吧31_asp;.jpg,重命名再次改成31.asp;.jpg。
还是不行,只要一保存又会变成下划线。
最后吧图片改成 31.asp;jpg,这次居然成功了,如图:
啊,终于突破了!我高高兴兴的拿着shell链接看了看,如图:
郁闷,被狗咬了。
我也没怎么和安全狗打过交道,所以正好想问问有木有人有特殊的杀狗技巧?请联系梁逸峰,哦不对,请联系我。
这一次的图片上传图片有很大一部分运气在里面,渣技术,各位看客莫笑。
【全文完】责任编辑:游风 责任主编:redrain
转自:http://www.f4ck.org/article-1844-1.html
转载请注明:jinglingshu的博客 » 记一次检测网站—–蛋疼的上传 (CKFinder重命名为.asp;jpg)