主流的Burp截断上传方法
作者:admin | 时间:2015-10-18 05:51:21 | 分类:黑客技术 隐藏侧边栏展开侧边栏
首先要服务器和burp设置相同的代理 让burp进行数据包的中转
然后找到上传的地方 在选择好文件准备上传 启动代理 进入proxy抓包模式 然后点确定
就会看到该post数据包
右键 send to repeater
这里 即给出了路径又有生成的文件名
我们可以尝试在路径后直接加1.PHP 然后go
或者加上1.php .jpg 然后hex 找到对应的空格的16进制改为00 00即为空字符 这样即保证了上传的文件的后缀是JPG 又可以上传后舍掉空格后的东西 留下1.php
或者在文件名处直接修改为.php 或.php;.jpg 当然这样只对IIS6以及6以下版本有效 解析漏洞都懂得
同样的 可以在路径后面加上一个iis6解析漏洞的文件名
在生成的文件名处 也可以00截断
当以上方法都不好用的时候 我们找到类似下图的地方 虽然成功率很低
因为这是你提交时候的原始文件名 这样可以截断的很少 但不排除可能性 笔者曾经就成功过
尝试00截断或者iis6解析即可
然后找到上传的地方 在选择好文件准备上传 启动代理 进入proxy抓包模式 然后点确定
就会看到该post数据包
右键 send to repeater
这里 即给出了路径又有生成的文件名
我们可以尝试在路径后直接加1.PHP 然后go
或者加上1.php .jpg 然后hex 找到对应的空格的16进制改为00 00即为空字符 这样即保证了上传的文件的后缀是JPG 又可以上传后舍掉空格后的东西 留下1.php
或者在文件名处直接修改为.php 或.php;.jpg 当然这样只对IIS6以及6以下版本有效 解析漏洞都懂得
同样的 可以在路径后面加上一个iis6解析漏洞的文件名
在生成的文件名处 也可以00截断
当以上方法都不好用的时候 我们找到类似下图的地方 虽然成功率很低
因为这是你提交时候的原始文件名 这样可以截断的很少 但不排除可能性 笔者曾经就成功过
尝试00截断或者iis6解析即可