绕过安全狗拿shell一例

本来我看到安全狗是绕着走的,不过这次遇到个fckeditor(aspx,可以遍历),放弃实在可惜,所以结合这段时间发的绕过安全狗的漏洞成功绕过安全狗拿到shell。

http://xxxxxx.net/FCKeditor/editor/filemanager/browser/default/connectors/test.html

遍历的url地址:

http://xxxxxx.net/FCKeditor/editor/filemanager/browser/default/connectors/aspx/connector.aspx?Command=GetFoldersAndFiles&Type=File&CurrentFolder=…/…

先随便上传个文件试试遇到:

不过没关系,应该可以跨目录上传:

上传没有改文件名,安全狗开启了上传防御,所以无法利用**.asp;.jpg或者1.asp目录了,也无法直接上传asp|aspx|php这些文件:

不过结合上传绕过的方法成功解决:

上传的文件是利用edjpgcom生成的,内容是:

<!--#include file="test.txt"-->

这里因为无法写一句话,所以采用包含的形式才能绕过,最后找个能过安全狗的菜刀即可连接:

参考:http://www.unhonker.com/bug/1474.html

转载请注明: 本文《绕过安全狗拿shell一例》来源于bstaint的博客

没有评论: