一次简单突破安全狗上传getshell

目标站点: xxxx.com

一番测试下来没什么进展,发现目录下有个子站

http://xxxx.com/xxxx/

随手admin进到后台管理页面,再随手的admin/admin888进入到后台。

不得不说有时候,也确实是狗屎运,柳暗花明又一村呀。

首先看到的是这个

由于前期的信息收集已经知道了是IIS7.X+.net,所以解析漏洞在此没什么作用

直接修改上传类型,本以为拿shell只是举手之劳,可是真的就这么简单吗

一言不合之、放狗咬人,aspx,php等全部被拦截

好吧,国内的站就是这种骚操作,尝试之前的老办法绕狗

均测试失败,上t00ls搜索bypass姿势

搜到几个结果,要么无权限查看,要么失败

只能自己慢慢fuzz了

测试发现

使用长文件名可以绕过安全狗,上传失败的原因应该是改完了上传文件类型,但是依旧不可上传aspx后缀文件,继续修改,添加asp,cer,ashx,各种修改各种测试还是不行,万分无奈,又跑回去看后台。发现还有个上传点,正常的话看到这种完全一样的上传点我也不会再接着测试了,当时也是脑子缺根玄又测试了一次,日常安全狗拦截

长文件名绕过后,细心的表哥可能会发现两次返回内容不同

改为ashx,此时的上传成功让我猝不及防,访问了一下文件确实存在,只不过马被安全狗拦截了,找了个过狗一句话,拿下之。

当时也没想明白是为什么,前前后后对比了好几次url,明明是同一个上传点。

后来发现问题出现在此处

去掉路径后便可以上传成功了。

总结:文章虽短当时却搞了好久,还是不够细心,如果细心一点还是可以省下许多时间的。

One thought on “一次简单突破安全狗上传getshell

发表评论

电子邮件地址不会被公开。 必填项已用*标注