🏹🎯
前言:该环境属于靶场环境
漏洞:该文件上传漏洞利用的是IIS6目录解析
原理:服务器默认会把.asp目录下的文件都解析成asp文件
原理:服务器默认不解析;之后的内容,所以xx.asp;.jpg就被解析成asp文件
打靶过程:
拿到域名之后,直接访问,发现就是一个简单的文件上传页面,然后按照正常的上传步骤进行上传,我当时按照的是我正常的思路,先上传的php文件,抓包的时候发现路径是asp,所以就转头上传asp文件
首先上传了一个正常的txt文件,发现上传文件的名字改变了,变为了以上传时间命名的文件,所以平常的绕过方法都不行
接着继续回到网站本身,看了一下插件发现使用了iis6,就想着用iis6的解析漏洞上传asp文件
在网上查了一下上传方法,先上传一个带码的正常文件,然后在请求主体里面把upload改为upload/11111.asp,就可以上传成功
直接连接返回的路径即可。