记一次文件上传点黑盒测试
2020-12-04 10:00:40 Author: xz.aliyun.com(查看原文) 阅读量:258 收藏

0x00
记录一次授权渗透失败的getshell,虽然最后还是没能成功的getshell,但是渗透过程中脚本工具的使用以及使用习惯,绕waf方法还是值得和大家分享

0x01
摸进分站,功能是提供保修服务,有文件上传点,看插件得出:脚本语言是php web服务器是IIS7.5(存在解析漏洞

  插件名为:wappalyzer Google插件商店下载,查看网站的信息比较方便

内心os:存在上传点,还是7.5的 ,感觉有戏呀!!

0x02
选一张php的图片码,传上去 burp抓包 尝试后缀 .jpg .php 分别如图

  上传 .jpg 成功返回路径,能正常访问到

  上传.php,可恶,被waf拦截

0x03
使用工具wafw00f检测waf类型

  wafw00f下载链接:https://github.com/EnableSecurity/wafw00f

  wafw00f 安装使用文章https://blog.csdn.net/memery_key/article/details/106364834

个人习惯写一个bat脚本放在用户目录下面,通过命令行直接使用工具 或者进入工具文件夹以及提供用法,提示省去找用法以及找工具的时间,比较方便,安利一下

经过wafw00f的检测,得知了是安全狗

0x04
  安全狗的绕过,常有下列三种方法

    a). ===绕过

      Content-Disposition : from-data; name="upload" ; filename==="microfan.php"

    b). 去除""绕过

      Content-Disposition : from-data; name="upload" ; filename=microfan.php

    c). 少"绕过

      Content-Disposition : from-data; name="upload" ; filename="microfan.php

  我尝试了三种,第一种 ===绕过 ,成功绕过了

 可是,返回的不是我心爱的地址,而是——图片格式不对

 之后分辨尝试了 php345 ,phtml ,phtm 都不行,可见后端是白名单,果断放弃了

最后尝试使用IIS7.5 存在的解析漏洞,已经被修复了,最终以失败告终

总结
最后还是没能拿到shell,但是渗透过程中的插件与检测waf的工具,以及个人使用工具的习惯想分享一下;失败是成功他妈,遇见白名单就果断放弃,next~


文章来源: http://xz.aliyun.com/t/8588
如有侵权请联系:admin#unsafe.sh