Artigos marcadores sobre o upload de vulnerabilidades, tenho tido esse problema recentemente.
Autor: Szjwwwwww
De: Black Hawk Base Fórum
http://www.3800cc.com
1. Escreva na frente
*** O princípio dessa vulnerabilidade de upload é apenas para os scripts ASP e PHP enviados no formato de formato ***
NC (netcat)
Usado para enviar pacotes de dados
Corra na interface do DOS:
Nc-vvwww. ***. Com80 <1.txt
-vv: eco
80: Porta www
1.txt: é o pacote de dados que você deseja enviar
(Para mais métodos de uso, verifique as postagens nesta área)
WSE (WSOCKEXPERT)
Monitore a porta nativa e pegue os pacotes de dados enviados pelo IE
(Se você não sabe como usá -lo, basta procurar mais informações online por si mesmo)
Segundo, o princípio da vulnerabilidade
A premissa de hipótese do exemplo a seguir
WWWHOST: www. ***. Com;
Caminho BBS:/BBS/
A vulnerabilidade se origina da pesquisa sobre o upload de arquivos na Internet. É recomendável que você tenha alguma experiência de programação.
Veja o arquivo upfile.asp de dvbbs, não há necessidade de entender tudo
O upfile é carregado gerando uma tabela de formulários.
Variáveis usadas:
atributo de upload de valor padrão de filepath hiden
atributo de upload de valor padrão do ato hiden
file1 é o arquivo que você deseja passar
A chave é a variável filepath!
Por padrão, nossos arquivos são enviados para www. ***. Com/bbs/uploadface/
O arquivo recebeu o nome do seu tempo de upload, que é a frase no arquivo
FileName = FormPath & Year (Now) & Month (agora) & Day (agora) & Hour (agora) & Minute (agora) & Second (agora) & Rannum & "." & FileExt
---------------------------------------------------------------------------
Sabemos que os dados no computador são um "/0" para a Peugeot. Aqueles que usaram a linguagem C sabem que
chardata [] = "bbs"
O comprimento desta matriz de dados é 4: BBS/0
O que acontece se construirmos o FilePath da seguinte maneira?
filepath = "/newmm.asp/0"
Os arquivos que passamos em 2004.09.24.08.24 mudarão
Quando não há mudança:
http: //www.***.com/bbs/uploadface/200409240824.jpg
Ao usar o filepath, construímos:
http: //www.***.com/newmm.asp/0/200409240824.jpg
Dessa forma, quando o servidor recebe dados filepath, /0 após o newmm.asp ser detectado
Entende -se que os dados do FilePath termina
Dessa forma, os arquivos que carregamos, como C:/1.asp
Salve como: http: //www.***.com/newmm.asp
3. Adições posteriores
Depois que a vulnerabilidade foi anunciada, muitos sites fizeram processamento correspondente, mas a filtragem e o processamento da FilePath não são possíveis.
Existem muitos sites que apenas adicionam n variáveis de atributo oculto para lidar com o upfile.exe publicado online.
Ferramenta de exploração de upload ou ferramenta de exploração variável FilePath (veterana) ... mas a mais básica não foi alterada. .
E existem vulnerabilidades semelhantes nos plug-ins do site. O que eu quero dizer não deve confiar em ferramentas especiais
Altere a variável FilePath no pacote capturado pela WSE sozinho e envie -a no NC. . .
Mesmo se ele adicionar n variáveis ocultas, será inútil.
Obviamente, se o FilePath for estritamente filtrado, nossas teorias acabarão