DEXTUpload过滤不严导致任意上传文件获取webshell权限 详细说明:​
先选一个可以上传的gif图片,进行正确上传,刺探功能是否可以完整的上传

上传一下,不知道传上去吗?所以我刚才在上传时候的时候运行了抓包,接下来我们看看抓包信息

http给我们返回了信息,文件上传上去了,还给出了一个准确的连接地址,好吧,现在我们的刺探工作已经完成了.
(这里不必要是说的就是,这个上传肯定是限制上传asp.aspx等等等的)
接下来我们用burp来进行截断上传asp文件,成功得到一个asp的webshell 漏洞证明:
这个是经过burp截断以后上传获得的webshell权限 修复方案:修改验证机制过滤web可执行文件
|