文件上传靶场—利用Windows NTFS文件系统$DATA特性绕过

这道题利用的是Windows下NTFS文件系统的一个特性,即NTFS文件系统的存储数据流的一个属性 DATA。当我们访问 a.asp::DATA 时,就是请求 a.asp 本身的数据,如果a.asp 还包含了其他的数据流,比如 a.asp:lake2.asp,请求 a.asp:lake2.asp::$DATA,则是请求a.asp中的流数据lake2.asp的流数据内容。

查看代码:

image.png

可以看到,这里使用了黑名单机制,来限制上传的文件类型。

直接上传一句话木马,用BurpSuite改包:

image.png

结果绕过了黑名单限制,上传结果如下,查看图片位置元素:

image.png

使用菜刀去连接:

image.png

进入在第8关的目录Pass-08下找到flag文件:

image.png
©著作权归作者所有,转载或内容合作请联系作者
【社区内容提示】社区部分内容疑似由AI辅助生成,浏览时请结合常识与多方信息审慎甄别。
平台声明:文章内容(如有图片或视频亦包括在内)由作者上传并发布,文章内容仅代表作者本人观点,简书系信息发布平台,仅提供信息存储服务。

相关阅读更多精彩内容

友情链接更多精彩内容