Marcador de artículos sobre la carga de vulnerabilidades, he tenido este problema recientemente.
Autor: SZJWWWWWW
De: Black Hawk Base Forum
http://www.3800cc.com
1. Escríbalo en el frente
*** El principio de esta vulnerabilidad de carga es solo para los scripts ASP y PHP cargados en formato de formulario ***
NC (NetCat)
Se utiliza para enviar paquetes de datos
Ejecute debajo de la interfaz DOS:
Nc-vvwww. ***. Com80 <1.txt
-vv: eco
80: puerto www
1.txt: es el paquete de datos que desea enviar
(Para obtener más métodos de uso, consulte las publicaciones en esta área)
WSE (WSOCKEXPERT)
Monitoree el puerto nativo y tome los paquetes de datos enviados por IE
(Si no sabe cómo usarlo, solo busque más información en línea por usted mismo)
Segundo, el principio de vulnerabilidad
La premisa de la hipótesis del siguiente ejemplo
wwwhost: www. ***. com;
BBS PATH:/BBS/
La vulnerabilidad se origina en la investigación sobre la carga de archivos en Internet. Se recomienda que tenga alguna experiencia de programación.
Mire el archivo upfile.asp de dvbbs, no hay necesidad de entenderlo todo
UpFile se carga generando una tabla de formulario.
Variables utilizadas:
FilePath Valor predeterminado Atributo de carga de carga Hiden
ACT Atributo de carga de valor predeterminado Hiden
file1 es el archivo que desea aprobar
¡La clave es la variable FilePath!
De forma predeterminada, nuestros archivos se cargan en www. ***. Com/bbs/uploadface/
El archivo lleva el nombre de su tiempo de carga, que es la oración en el archivo de arriba
FileName = FormPath & Year (ahora) y mes (ahora) y día (ahora) & Hour (ahora) & Minute (ahora) y segundo (ahora) & Rannum & "" & FileExt
-------------------------------------------------------------------------
Sabemos que los datos en la computadora son un "/0" para Peugeot. Aquellos que han usado el lenguaje C saben que
chardata [] = "bbs"
La longitud de esta matriz de datos es 4: BBS/0
¿Qué sucede si construimos el FilePath de la siguiente manera?
filepath = "/newmm.asp/0"
Los archivos que pasamos en 2004.09.24.08.24 cambiarán
Cuando no hay cambios:
http: //www.***.com/bbs/uploadface/200409240824.jpg
Al usar el FilePath, construimos:
http: //www.***.com/newmm.asp/0/200409240824.jpg
De esta manera, cuando el servidor recibe datos de FilePath, /0 después de que se detecte Newmm.asp
Se entiende que los datos de FilePath terminan
De esta manera, los archivos que cargamos, como c: /1.asp
Guardarlo como: http: //www.***.com/newmm.asp
3. Adiciones posteriores
Después de anunciar la vulnerabilidad, muchos sitios web han realizado el procesamiento correspondiente, pero el filtrado y el procesamiento de FilePath no son posibles.
Hay muchos sitios web que solo agregan n variables de atributos ocultos para tratar con UpFile.exe publicado en línea.
Sube la herramienta de exploit o la herramienta de exploit de variable FilePath (veteranos) ... pero la más básica no se ha cambiado. .
Y existen vulnerabilidades similares en los complementos del sitio web. Lo que quiero decir no debería confiar en herramientas especiales
Cambie la variable FilePath en el paquete capturado por WSE por usted mismo y luego envíela en NC. . .
Incluso si agrega n variables ocultas, será inútil.
Por supuesto, si Filepath se filtra estrictamente, nuestras teorías terminarán