<strike id="ohtnr"></strike>
<tr id="ohtnr"><sup id="ohtnr"><mark id="ohtnr"></mark></sup></tr>
    <code id="ohtnr"><menu id="ohtnr"><sub id="ohtnr"></sub></menu></code>

  1. <code id="ohtnr"><small id="ohtnr"><track id="ohtnr"></track></small></code>
    <tr id="ohtnr"></tr>
  2. 學生作品 > 文章詳情

    一次突破百度云加速的滲透~

    柳絮飄飄_joan2年前 安全工具 漏洞

    通過社工拿到DZ3.2后臺權限(站長)


    1.png

     


     

     

     












    利用windows的NTFS


    2.png










    上傳moonsec.php:jpg



    3.png


     

    4.png

















    上傳成功(沒有內容)


    根據Windows的系統特性

    (這里引用鏈接:www.wooyun.org/bugs/wooyun-2014-071540)

    在php+window+iis環境下:

    雙引號(">") <==> 點號(".")';

    大于符號(">") <==> 問號("?")';

    小于符號("<") <==> 星號("*")';


     

    9999.png

     






    OK,成功寫入了內容

     

    但是寫入php文件的時候


    6.png

     

     





    這里說明攔截了某個關鍵字。因為上面寫進入了內容經過測試。。攔截的

    是 “<?php”中的phpContent-Disposition: form-data; name="file";

    filename="moonsec.>>>"Content-Type: application/octet-stream

    <? phpinfo(); ?>


    OK,成功~


     7.png



















    但是可能有些局限性 需要開啟PHP短標簽

     

    But,我可以這樣


    8.png

     










    Hosts添加ip


    在寫入一句話的時候寫不進去,,這里就找了個執行命令的 (不知道誰在攔截)

    9.png

     











    OK,執行遠控。。直接秒了。。

    在寫文章的時候發現截斷也是可以過的

    10.png



     

     

     

     

    3

    登錄 后參與討論

    沒有更多評論了

    免費領取價值1888元求職寶典!

    客服熱線 400-862-8862

    回到頂部

    日本av电影-av电影-av在线-日本av-亚洲av-av视频-欧美av-av网站-