Bookmark Articles sur le téléchargement des vulnérabilités, j'ai eu ce problème récemment.
Auteur: szjwwwwww
De: Black Hawk Base Forum
http://www.3800cc.com
1. Écrivez-le devant
*** Le principe de cette vulnérabilité de téléchargement est uniquement pour les scripts ASP et PHP téléchargés au format de forme ***
NC (Netcat)
Utilisé pour soumettre des paquets de données
Exécutez sous l'interface DOS:
NC-VVWWW. ***. COM80 <1.TXT
-vv: Echo
80: port www
1.TXT: c'est le paquet de données que vous souhaitez envoyer
(Pour plus de méthodes d'utilisation, veuillez vérifier les articles dans ce domaine)
Wse (wsockexpert)
Surveillez le port natif et saisissez les paquets de données soumis par IE
(Si vous ne savez pas comment l'utiliser, recherchez simplement plus d'informations en ligne par vous-même)
Deuxièmement, le principe de la vulnérabilité
La prémisse de l'hypothèse de l'exemple suivant
wwwhost: www. ***. com;
BBS PATH: / bbs /
La vulnérabilité provient de la recherche sur le téléchargement de fichiers sur Internet. Il est recommandé d'avoir une expérience de programmation.
Regardez le fichier upfile.asp de DVBBS, il n'est pas nécessaire de tout comprendre
UpFile est téléchargé en générant une table de formulaire.
Variables utilisées:
Attribut de téléchargement de valeur par défaut FilePath Hiden
Attribut de téléchargement de valeur par défaut Hiden
File1 est le fichier que vous souhaitez passer
La clé est la variable FilePath!
Par défaut, nos fichiers sont téléchargés sur www. ***. Com / bbs / uploadface /
Le fichier est nommé d'après votre heure de téléchargement, qui est la phrase dans le upfile
FileName = FormPath & Year (Now) & Mois (Now) & Day (Now) & Hour (Now) & Minute (Now) & Second (Now) & Rannum & "." & FileExt
-------------------------------------------------------------------------
Nous savons que les données de l'ordinateur sont un "/ 0" pour Peugeot. Ceux qui ont utilisé la langue C savent que
chardata [] = "bbs"
La longueur de ce tableau de données est 4: BBS / 0
Que se passe-t-il si nous construisons le Filepath comme suit?
filepath = "/ newmm.asp / 0"
Les fichiers que nous transmettons sur 2004.09.24.08.24 changeront
Lorsqu'il n'y a pas de changement:
http: //www.***.com/bbs/uploadface/200409240824.jpg
Lors de l'utilisation du filepath, nous avons construit:
http: //www.***.com/newmm.asp/0/200409240824.jpg
De cette façon, lorsque le serveur reçoit des données FilePath, / 0 après la détection de Newmm.asp
Il est entendu que les données FilePath se terminent
De cette façon, les fichiers que nous téléchargeons, tels que c: /1.asp
Enregistrez-le comme: http: //www.***.com/newmm.asp
3. Ajouts ultérieurs
Une fois la vulnérabilité annoncée, de nombreux sites Web ont effectué un traitement correspondant, mais le filtrage et le traitement FilePath ne sont pas possibles.
Il existe de nombreux sites Web qui ajoutent simplement n variables d'attribut cachées pour gérer le upfile.exe publié en ligne.
Télécharger l'outil d'exploitation ou l'outil d'exploitation de la variable FilePath (vétéran) ... mais le plus basique n'a pas été modifié. .
Et il existe des vulnérabilités similaires dans les plug-ins de site Web. Ce que je veux dire ne devrait pas compter sur des outils spéciaux
Modifiez la variable FilePath dans le package capturé par WSE par vous-même, puis soumettez-le en NC. . .
Même s'il ajoute n variables cachées, ce sera inutile.
Bien sûr, si Filepath est strictement filtré, nos théories prendront fin