加入收藏 | 设为首页 | 会员中心 | 我要投稿 银川站长网 (https://www.0951zz.com/)- 云通信、基础存储、云上网络、机器学习、视觉智能!
当前位置: 首页 > 站长学院 > Asp教程 > 正文

asp 之上传漏洞完结篇

发布时间:2023-08-12 12:48:13 所属栏目:Asp教程 来源:
导读:asp 之上传漏洞完结篇:一、写在前面***这个上传漏洞利用的原理只是针对form格式上传的asp和php脚本***NC(Netcat)用于提交 数据包DOS界面下运行: NC -vv www.***.com 80<1.txt -vv: 回显 80: www端口 1.txt

asp 之上传漏洞完结篇:

一、写在前面

***这个上传漏洞利用的原理只是针对form格式上传的asp和php脚本***

NC(Netcat)

用于提交 数据包

DOS界面下运行:

   NC -vv www.***.com 80<1.txt

   -vv: 回显

   80:  www端口

   1.txt: 就是你要发送的数据包

  (更多使用方法请查看本区的帖子) 

WSE(WSockExpert)

   对本机端口的监视,抓取IE提交的数据包

  (不会用的就自己到网上搜资料N多)

二、漏洞原理

下面例子假设的前提

www主机:  www.***.com;

bbs路径 :  /bbs/

漏洞源于对动网上传文件的研究,建议有一定编程经验的

看看Dvbbs的upfile.asp文件,没有必要全部看懂

upfile是通过生成一个form表上传,

用到的变量:

filepath 默认值uploadface 属性hiden

act      默认值upload     属性hiden

file1    就是你要传的那个文件

关键是 filepath 这个变量!

默认情况下我们的文件上传到www.***.com/bbs/uploadface/

文件是用你的上传时间命名的,就是upfile里的这一句

FileName=FormPath&year(now)&month(now)&day(now)&hour(now)&minute(now)&second(now)&ranNum&"."&FileExt

-------------------------------------------------------------------------

我们知道计算机里面的数据是一"/0"为标致的用过C语言的都知道

char data[]="bbs"

这个data数组长度是4: b b s /0

如果我们构造filepath如下,会怎么样呢?

filepath="/newmm.asp/0"

我们在2004.09.24.08.24传的文件就会发生变化

没有改时:

http://www.***.com/bbs/uploadface/200409240824.jpg

用我们构造的filepath时:

http://www.***.com/newmm.asp/0/200409240824.jpg

这样当服务器接收filepath数据时,检测到newmm.asp后面的/0

就理解为filepath的数据就结束了

这样我们上传的文件,比如c:/1.asp

就保存成: http://www.***.com/newmm.asp

(编辑:银川站长网)

【声明】本站内容均来自网络,其相关言论仅代表作者个人观点,不代表本站立场。若无意侵犯到您的权利,请及时与联系站长删除相关内容!

    推荐文章