本来我看到安全狗是绕着走的,不过这次遇到个fckeditor(aspx,可以遍历),放弃实在可惜,所以结合这段时间发的绕过安全狗的漏洞成功绕过安全狗拿到shell。
http://xxxxxx.net/FCKeditor/editor/filemanager/browser/default/connectors/test.html
遍历的url地址:
http://xxxxxx.net/FCKeditor/editor/filemanager/browser/default/connectors/aspx/connector.aspx?Command=GetFoldersAndFiles&Type=File&CurrentFolder=…/…
先随便上传个文件试试遇到:
不过没关系,应该可以跨目录上传:
上传没有改文件名,安全狗开启了上传防御,所以无法利用**.asp;.jpg或者1.asp目录了,也无法直接上传asp|aspx|php这些文件:
不过结合上传绕过的方法成功解决:
上传的文件是利用edjpgcom生成的,内容是:
<!--#include file="test.txt"-->
这里因为无法写一句话,所以采用包含的形式才能绕过,最后找个能过安全狗的菜刀即可连接:
参考:http://www.unhonker.com/bug/1474.html
转载请注明: 本文《绕过安全狗拿shell一例》来源于bstaint的博客
没有评论:
发表评论