请选择 进入手机版 | 继续访问电脑版
查看: 3441|回复: 5

一个小小的编辑器漏洞

[复制链接]
  • TA的每日心情
    奋斗
    2018-11-26 14:17
  • 签到天数: 77 天

    [LV.6]常住居民II

    发表于 2016-5-6 21:30:59 | 显示全部楼层 |阅读模式
    本帖最后由 tx1 于 2016-5-6 21:33 编辑

    QQ图片20160506210427.jpg
    QQ图片20160506210437.jpg

    座右铭:感情在深也扯淡、内裤在破也性感。




    如果你想做一个伸手党  我也不会说什么

    ----------------------------------------------------------文章开始------------------------------------------------------------



    怎么进入后台我就不演示了


    演示下怎么getshell吧


    起初是发现了这样的一个编辑器,并且发现文件可以重命名,不可以直接上传脚本文件。
    1.png

    服务器响应包判断容器iis6.0,那么我们可不可以利用iis6.0的解析漏洞呢?
    2.png
    由于不能输入;所以只能构造为x.aspx
    3.png
    但是当我菜刀连接的时候发现访问是405
    百度了一下说是:      Apache、IIS、Nginx等绝大多数web服务器,都不允许静态文件响应POST请求,否则会返回“HTTP/1.1 405 Method not allowed”错误。
    4.png

    这种时候一般换目录或者传大马  这时候我重新把大马插入图片中发现访问依然只是一个图片! Why  难道是服务器修复了解析漏洞吗? 还是啥?
    5.png


    这时候遇到困境了,思考下,既然解析漏洞不存在,那么就得想办法直接上插aspx文件。

    这里我的思路是既然可以修改文件名,那么传输的数据包是否包含文件名呢,于是我手工抓取数据包  看了下在请求包中包含了原始后缀文件名,那么我们是否可以删除这个呢! 经过测试是可以直接删除.jpg 直接上传aspx的


    6.png
    7.png







    大马乖乖的躺在服务器了
    8.png





    后面拿下后才发现只是一个类似fck的编辑器,百度了下漏洞也不少呢!有兴趣的可以研究下。当然可能这个编辑器还有更多的方法可以拿下,我也没有百度搜这个方法是否有前辈已经测试过了。
    10.png

    看了下服务器有域环境就不搞了 ps:(其实是楼主不会)

    后期思考:
    1---后面又百度查了下iis6.0的解析漏洞是x.asp;.jpg 我这里面文件名不允许保存;   可能是这个原因导致不能解析马子。。
    2---后面又思考了一下,编辑器可能是采用的前端认证,如果禁止js可不可以直接在网页操作直接上传aspx呢?  由于我马子已经删除了  也就没有再测试。
    3---如果在服务器强制把文件保存为jpg那么是不是安全的呢!




    4---90啊  文章图片可不可以添加预览功能,缩略图太小了 瞅半天  看不清
    5---图片上传后,如果没有添加到文章,那么最后图片会自动更新到文章末尾----这个问题可以解决吗?

    以上内容均属小菜个人想法



    ----------------------------------------------------------文章结束------------------------------------------------------------

    评分

    参与人数 3i币 +10 收起 理由
    细草微风岸 + 2 支持原创
    clocks + 3 支持原创
    浮尘 + 5 感谢分享

    查看全部评分

    回复

    使用道具 举报

  • TA的每日心情
    无聊
    2017-9-11 15:40
  • 签到天数: 425 天

    [LV.9]以坛为家II

    发表于 2016-5-7 23:40:21 | 显示全部楼层
    支持下
    回复 支持 反对

    使用道具 举报

  • TA的每日心情
    擦汗
    2019-10-17 06:41
  • 签到天数: 182 天

    [LV.7]常住居民III

    发表于 2016-5-8 11:15:01 | 显示全部楼层
    不是解析漏洞不存在,而是解析漏洞不是那么用的
    1.asp;.jpg 或新建一个目录叫1.asp 目录里放1.jpg

    点评

    tx1
    首先;被过滤。所以不能利用。 第二就是你说的文件夹的我访问是404 所以也是没发利用 这个我是了 只是没说  详情 回复 发表于 2016-5-8 13:43
    回复 支持 反对

    使用道具 举报

  • TA的每日心情
    奋斗
    2018-11-26 14:17
  • 签到天数: 77 天

    [LV.6]常住居民II

     楼主| 发表于 2016-5-8 13:43:21 | 显示全部楼层
    小圈圈 发表于 2016-5-8 11:15
    不是解析漏洞不存在,而是解析漏洞不是那么用的
    1.asp;.jpg 或新建一个目录叫1.asp 目录里放1.jpg ...

    首先;被过滤。所以不能利用。  第二就是你说的文件夹的我访问是404 所以也是没发利用 这个我是了 只是没说
    回复 支持 反对

    使用道具 举报

  • TA的每日心情
    无聊
    2017-3-24 23:02
  • 签到天数: 36 天

    [LV.5]常住居民I

    发表于 2016-5-19 18:45:22 | 显示全部楼层
    支持,不错
    回复 支持 反对

    使用道具 举报

  • TA的每日心情
    慵懒
    2017-9-13 12:01
  • 签到天数: 364 天

    [LV.8]以坛为家I

    发表于 2016-5-20 09:55:51 | 显示全部楼层
    迷迷糊糊的菜鸟路过、、
    回复 支持 反对

    使用道具 举报

    您需要登录后才可以回帖 登录 | 注册

    本版积分规则

    快速回复 返回顶部 返回列表