看啥推荐读物
专栏名称: 哈拉少安全小队
专注安全研究,漏洞复现,代码审计,python poc/exp脚本开发,经常更新一些最新的漏洞复现,漏洞分析文章,以及脱敏的实战文章。
今天看啥  ›  专栏  ›  哈拉少安全小队

干货 | 文件上传多个场景绕过预编译限制获取Shell

哈拉少安全小队  · 公众号  ·  · 2024-04-12 19:27
0x01 背景在攻防演练的这个大背景下,红蓝对抗也逐渐真正的提升到对抗这个层次,这不今天由dotNet安全矩阵星球圈友们组成的微信群里有位群友问起如何突破预编译拿webshell有什么方法,预编译已经够麻烦了,这位师傅还非常有挑战的加上了不考虑跨目录的情况下怎么获取webshell,借师傅这么有挑战的命题笔者系统性的介绍预编译几种不同场景下获取shell的手段,希望本文探讨的这些可行性路径以及达成目标使用的不同方法能在实战中有所帮助。0x02 困局.NET站点发布时提供一项预编译的能力,可以提升站点运行处理的速度以及保护知识版权,采用了这种预编译模式后站点下的每个.NET文件的内容被标记为 "这是预编译工具生成的标记文件,不应删除!",如果此时上传一个普通的aspx木马,访问后提示 "未预编译文件,因此不能请求该文件",如下图所示 ………………………………

原文地址:访问原文地址
快照地址: 访问文章快照