墨者學院 - 內部文件上傳系統漏洞分析溯源

首先看一下本題 先上傳一張圖片,看到url後面是upload.asp,所以構造一個asp一句話馬 通過F12網絡中查看response headers,看到server是Microsoft-IIS/6.0.嘗試了文件解析,發現服務器會自動改名,所以只能採用目錄解析。 具體利用方法: 上傳一句話木馬圖片,開啓burpsuite,點擊上傳,在數據包裏將upload後面添加/1.asp,go一下 菜刀直
相關文章
相關標籤/搜索