취약점 업로드에 관한 기사를 북마크에 추가하여 최근 에이 문제가 발생했습니다.
저자 : szjwwwwww
From : Black Hawk Base Forum
http://www.3800cc.com
1. 앞에 쓰십시오
***이 업로드 취약점의 원칙은 양식 형식으로 업로드 된 ASP 및 PHP 스크립트에만 해당됩니다 ***
NC (Netcat)
데이터 패킷을 제출하는 데 사용됩니다
DOS 인터페이스에서 실행 :
nc-vvwww. ***. com80 <1.txt
-VV : 에코
80 : www 항구
1.txt : 보내고 싶은 데이터 패킷입니다.
(더 많은 사용법은이 영역의 게시물을 확인하십시오)
WSE (WSOCKEXPERT)
기본 포트를 모니터링하고 IE가 제출 한 데이터 패킷을 잡습니다.
(사용 방법을 모른다면 온라인으로 더 많은 정보를 찾으십시오)
둘째, 취약성의 원리
다음 예의 가설의 전제
wwwhost : www. ***. com;
BBS 경로 :/bbs/
취약점은 인터넷에서 파일 업로드에 대한 연구에서 비롯됩니다. 프로그래밍 경험이있는 것이 좋습니다.
dvbbs의 upfile.asp 파일을 보면 모든 것을 이해할 필요가 없습니다.
양식 테이블을 생성하여 Upfile이 업로드됩니다.
사용 된 변수 :
FilePath 기본값 업로드 페이스 속성 Hiden
행위 기본값 값 업로드 속성 Hiden
File1은 전달하려는 파일입니다
키는 FilePath 변수입니다!
기본적으로 당사 파일은 www에 업로드됩니다. ***. com/bbs/uploadface/
파일은 업로드 시간의 이름을 따서 명명되었으며 Upfile의 문장입니다.
filename = formpath & year (now) & month (now) & day (now) & hour (now) & minute (now) & rannum & "."& fileext
----------------------------------------------------------------------------------------------------
컴퓨터의 데이터는 푸조의 "/0"이라는 것을 알고 있습니다. C 언어를 사용한 사람들은 그것을 알고 있습니다
chardata [] = "bbs"
이 데이터 배열의 길이는 4 : BBS/0입니다
다음과 같이 FilePath를 구성하면 어떻게됩니까?
filepath = "/newmm.asp/0"
2004.09.24.08.24에 전달한 파일이 변경됩니다
변화가 없을 때 :
http : //www.***.com/bbs/uploadface/200409240824.jpg
FilePath를 사용할 때 우리는 다음을 구성했습니다.
http : //www.***.com/newmm.asp/0/200409240824.jpg
이런 식으로 서버가 FilePath 데이터를 수신 할 때 /0 NewMM.ASP 후 /0
Filepath 데이터가 끝나는 것으로 이해됩니다
이런 식으로 C : /1.asp와 같은 업로드 파일
http : //www.***.com/newmm.asp로 저장하십시오
3. 나중에 추가
취약점이 발표 된 후 많은 웹 사이트가 해당 처리를 수행했지만 FilePath 필터링 및 처리는 불가능합니다.
온라인으로 게시 된 Upfile.exe를 처리하기 위해 숨겨진 속성 변수를 추가하는 많은 웹 사이트가 있습니다.
Exploit 도구 또는 Filepath 변수 Exploit 도구 (베테랑)를 업로드하지만 가장 기본적인 것은 변경되지 않았습니다. .
웹 사이트 플러그인에는 유사한 취약점이 있습니다. 내가 말하고 싶은 것은 특수 도구에 의존해서는 안됩니다.
WSE가 직접 잡힌 패키지의 FilePath 변수를 변경 한 다음 NC로 제출하십시오. . .
그가 숨겨진 변수를 추가하더라도 쓸모가 없습니다.
물론 FilePath가 엄격하게 필터링되면 이론이 끝날 것입니다.