脆弱性のアップロードに関する記事をブックマークして、私は最近この問題を抱えています。
著者:szjwwwwww
From:ブラックホークベースフォーラム
http://www.3800cc.com
1。前に書いてください
***このアップロードの脆弱性の原則は、フォーム形式でアップロードされたASPおよびPHPスクリプトのみです***
NC(netcat)
データパケットを送信するために使用されます
DOSインターフェイスの下で実行します。
nc-vvwww。***。com80 <1.txt
-VV:エコー
80:WWWポート
1.txt:送信したいデータパケットです
(その他の使用方法については、このエリアの投稿を確認してください)
wse(wsockexpert)
ネイティブポートを監視し、IEで送信されたデータパケットをつかむ
(使用方法がわからない場合は、自分でオンラインで詳細を検索するだけです)
第二に、脆弱性の原則
次の例の仮説の前提
wwwhost:www。***。com;
BBSパス:/bbs/
脆弱性は、インターネット上のファイルのアップロードに関する研究に由来します。プログラミングの経験があることをお勧めします。
dvbbsのupfile.aspファイルを見てください、それをすべて理解する必要はありません
upfileは、フォームテーブルを生成することによりアップロードされます。
使用される変数:
FilePathデフォルト値アップロードFace属性Hiden
ACTデフォルト値アップロード属性Hiden
file1は、渡すファイルです
重要なのはFilePath変数です!
デフォルトでは、ファイルはwwwにアップロードされます。***。com/bbs/uploadface/
ファイルはアップロード時間にちなんで命名されています。これはupfileの文です
filename = formpath&year(now)&month(now)&day(now)&hour(now)&minute(now)&second(now)&rannum& "。"&fileext
-----------------------------------------------------------------------------------------------------------------------------------------------------------
コンピューター内のデータはプジョーの「/0」であることがわかっています。 C言語を使用した人はそれを知っています
chardata [] = "bbs"
このデータアレイの長さは4:BBS/0です
Filepathを次のように構築するとどうなりますか?
filepath = "/newmm.asp/0"
2004.09.24.08.24に合格したファイルは変更されます
変更がない場合:
http://www.***.com/bbs/uploadface/200409240824.jpg
Filepathを使用するとき、私たちは構築しました:
http://www.***.com/newmm.asp/0/200409240824.jpg
このようにして、サーバーがfilepathデータを受信すると、newmm.aspが検出された後、 /0
Filepathデータが終了することが理解されています
このように、C:/1.aspなどのファイルをアップロードします
保存:http://www.***.com/newmm.asp
3。その後の追加
脆弱性が発表された後、多くのWebサイトが対応する処理を行っていますが、FilePathのフィルタリングと処理は不可能です。
upfile.exeをオンラインで公開するためにn Hidden属性変数を追加するだけのWebサイトがたくさんあります。
エクスプロイトツールまたはFilePath変数エクスプロイトツール(ベテラン)をアップロード...しかし、最も基本的なものは変更されていません。 。
また、Webサイトのプラグインには同様の脆弱性があります。私が言いたいことは、特別なツールに頼るべきではありません
WSEが自分でキャッチしたパッケージのFilePath変数を変更し、NCで送信します。 。 。
たとえ彼がn非表示変数を追加しても、それは役に立たないでしょう。
もちろん、Filepathが厳密にフィルタリングされている場合、私たちの理論は終了します