其实我们不一定要使用,固定的方式去绕过检测进行上传
有些网站存在的第三方功能很好的被我们利用
- 数据库备份
- editor编辑器,存在的漏洞
- 网站自带的修改白名单功能,等等
步骤
1.你得有个站吧~~
2.在浏览一个网页的时候我们
1.应该查看网站上的配置,和这个网站存在的特殊功能
2.查找网站利用的cms,编辑器,web应用框架
3.网站引用的第三方功能插件
* [Aliapy之支付插件](http://www.2cto.com/Article/201408/327070.html)
* [struts2](http://yuncode.net/article/a_51eb5c7fcef9571)
* 等等
以上只是泛指的一些功能漏洞
现在我只会用最low的数据库备份功能.
3.查找最简单的利用方法,实现文件上传。
4.获取webshell,实现入侵。
例:
修改白名单的方式,之后发现网站编辑上传功能,调用的是Editor功能
不能利用
WebEditor功能
数据库备份功能和cms框架(没有找到相关的利用漏洞)
上传一个图片木马。
上传之后到网站首页查找图片,并找到图片的绝对路径
本上网站是IIS6.0解析漏洞,但是使用网站的自带功能更好实现。
发现数据库备份是指定的路径,可以使用firebug进行修改
实现数据库备份成功。然后查看是否按照.asp格式解析图片
解析成功。证明文件上传成功。
使用菜刀连接。
总结:结合环境利用,很多网站都不可能用最基础的方法可以实现的。
多看文章,拓展思路。