[光棍节征文]phpweb后台破安全狗上传一方式(小记)
###########################################Title : phpweb后台破安全狗上传一方式(小记)
#Time :2013年10月30日
#Team:ihonker Team
#Author : Christ
#首发 :ihonker.org
#######################################
今天一日站,是一个phpweb的站。
0DAY秒出管理员和密码。(老狗,注入好过)
接下来就是后台拿shell了。
phpweb拿shell,我百度也看到exp但是感觉有点乱,就用抓包的方式拿shell了。
我分享一下我的经过。(可能已经有人发表过方法了,为了套套,我在发一次吧。。)
这个后台好熟悉了吧,应该是这个笑着的2货好熟悉了{:soso_e143:}
三步快速找到自己的要上传的位置(为了不墨迹,我打字慢。)
打开burp ,然后浏览器设置代理,如果8080端口被占用,可以换其他端口,但是burp里面也要设置一下。
上传咯~~传小马,放大马。
先传个小马。
一点确认上传burp就会有反应了。是的有反应了。
接下来修改
修改好,点forward
有了,已经有一个shell了。
我们在关掉代理打开试试。
有狗。好----
现在思考的是这狗是拦截数据呢,还是拦截这个这样的变态后缀呢?
让我们试试吧。
我就用一张图片无马图片吧,是的无马 ,无码。。。。
接下来我就传这张无码的,方法和上面一样,但是后缀依然改成 “asp;1.jpg”试试
我传的是这张。
不是马儿,却提示了安全狗。
哎,狗眼啊。
我现在用另外一种方式。不改后缀。
修改这里
然后点下上面的go
已经成功。我当初被拦截的小马也不在拦截
下面就是未待续的提权啦。
---------------------------------- 支持原创~~~ 支持原创;P 正在学习如何使用burp支持大牛,支持无码! 这样的后缀过新狗吗 事实证明可以过,赞一个 支持原创 不错
页:
[1]
2