Als Lesezeichen Artikel über das Hochladen von Schwachstellen habe ich in letzter Zeit dieses Problem gehabt.
Autor: Szjwwwwww
Von: Black Hawk Base Forum
http://www.3800cc.com
1. Schreiben Sie es vor
*** Das Prinzip dieser Hochladungs -Verwundbarkeit ist nur für die ASP- und PHP -Skripte, die in Formularformat hochgeladen wurden ***
NC (netcat)
Wird verwendet, um Datenpakete einzureichen
Laufen Sie unter der DOS -Schnittstelle:
Nc-vvwww. ***. Com80 <1.txt
-VV: Echo
80: www Port
1.Txt: Es ist das Datenpaket, das Sie senden möchten
(Weitere Verwendungsmethoden finden Sie in den Beiträgen in diesem Bereich.)
WSE (WSockexpert)
Überwachen Sie den nativen Port und schnappen Sie sich die vom IE eingereichten Datenpakete
(Wenn Sie nicht wissen, wie Sie es verwenden sollen, suchen Sie einfach online nach weiteren Informationen.)
Zweitens das Prinzip der Verwundbarkeit
Die Prämisse der Hypothese des folgenden Beispiels
wwhost: www. ***. com;
BBS Pfad:/bbs/
Die Verwundbarkeit stammt aus der Forschung zum Hochladen von Dateien im Internet. Es wird empfohlen, dass Sie über Programmiererfahrungen verfügen.
Schauen Sie sich die Upfile.asp -Datei von DVBBS an, es besteht nicht nötig, alles zu verstehen
Die Nachklage wird durch Generieren einer Form Tabelle hochgeladen.
Verwendete Variablen:
Filepath Standardwert -Uploadface -Attribut versteckt
Act Standard Value Upload -Attribut HIDEN
Datei1 ist die Datei, die Sie übergeben möchten
Der Schlüssel ist die Filepath -Variable!
Standardmäßig werden unsere Dateien auf www hochgeladen. ***. Com/bbs/uploadface/
Die Datei ist nach Ihrer Upload -Zeit benannt, was der Satz in der Upfile ist
Dateiname = FormPath & Year (jetzt) & Monat (jetzt) & Tag (jetzt) & Stunde (jetzt) & Minute (jetzt) & Second (jetzt) & rannum & "." & Fileext
-------------------------------------------------------------------------
Wir wissen, dass die Daten im Computer ein "/0" für Peugeot sind. Diejenigen, die C -Sprache verwendet haben, wissen das
chardata [] = "bbs"
Die Länge dieses Datenarrays beträgt 4: BBS/0
Was passiert, wenn wir den Filepath wie folgt konstruieren?
filepath = "/newmm.asp/0"
Die Dateien, die wir 2004.09.24.08.24 weitergeben, werden sich ändern
Wenn es keine Änderung gibt:
http: //www.***.com/bbs/uploadface/200409240824.jpg
Bei der Verwendung des Filepaths haben wir konstruiert:
http: //www.***.com/newmm.spesp/0/200409240824.jpg
Auf diese Weise, wenn der Server Filepath -Daten empfängt, 0, 0, nachdem Newmm.asp erkannt wurde
Es wird davon ausgegangen, dass die Filepath -Daten endet
Auf diese Weise haben die von uns hochgeladenen Dateien wie C: /1.asp
Speichern Sie es als: http: //www.***.com/newmm.asp
3. später Ergänzungen
Nachdem die Verwundbarkeit angekündigt wurde, haben viele Websites die entsprechende Verarbeitung durchgeführt, aber Filepath -Filterung und -bearbeitung sind nicht möglich.
Es gibt viele Websites, die nur n versteckte Attributvariablen hinzufügen, um mit der Online -Veröffentlichung von UpFile.exe umzugehen.
Hochladen von Exploit -Tool oder Filepath -Variablen -Exploit -Tool (Veteranen) ... aber die grundlegendste wurde nicht geändert. .
Und es gibt ähnliche Schwachstellen in den Website-Plug-Ins. Was ich sagen möchte, sollte sich nicht auf spezielle Tools verlassen
Ändern Sie die Filepath -Variable in dem von WSE gefangenen Paket selbst und reichen Sie sie dann in NC ein. . .
Auch wenn er n versteckte Variablen hinzufügt, wird es nutzlos sein.
Wenn Filepath streng gefiltert ist, werden unsere Theorien natürlich enden