Статьи в закладках о загрузке уязвимостей, у меня недавно возникла эта проблема.
Автор: Szjwwwwww
От: базовый форум Black Hawk
http://www.3800cc.com
1. Напишите это впереди
*** Принцип этой уязвимости загрузки предназначен только для сценариев ASP и PHP, загруженных в формате формы ***
NC (Netcat)
Используется для отправки пакетов данных
Запустить под интерфейсом DOS:
NC-VVWWW. ***. COM80 <1.txt
-VV: Эхо
80: www порт
1.txt: это пакет данных, который вы хотите отправить
(Для получения дополнительной информации, пожалуйста, проверьте сообщения в этой области)
WSE (Wsockexpert)
Следите за нативным портом и захватите пакеты данных, представленные IE
(Если вы не знаете, как его использовать, просто найдите дополнительную информацию в Интернете самостоятельно)
Во -вторых, принцип уязвимости
Предпосылка гипотезы о следующем примере
wwhost: www. ***. com;
Путь BBS:/bbs/
Уязвимость происходит из исследования по загрузке файлов в Интернете. Рекомендуется, чтобы у вас был какой -то опыт программирования.
Посмотрите на файл upfile.asp dvbbs, нет необходимости понимать все это
Upfile загружается путем создания таблицы форм.
Используются переменные:
Значение по умолчанию FILEPATH Атрибут attribute hiden hiden
act attribute attribute value value value attrail
File1 - это файл, который вы хотите пройти
Ключ - переменная FilePath!
По умолчанию наши файлы загружаются на www. ***. Com/bbs/uploadface/
Файл назван в честь вашего времени загрузки, которое является предложением в подъеме UPFILE
Filename = formPath & Год (сейчас) и месяц (сейчас) и день (сейчас) и час (сейчас) и минута (сейчас) и второй (сейчас) и Rannum & "." & FileExt
-------------------------------------------------------------------------
Мы знаем, что данные в компьютере - это «/0» для Peugeot. Те, кто использовал язык c, знают, что
chardata [] = "bbs"
Длина этого массива данных 4: BBS/0
Что произойдет, если мы построим FilePath следующим образом?
filepath = "/newmm.asp/0"
Файлы, которые мы передаем в 2004.09.24.08.24, изменятся
Когда нет изменений:
http: //www.***.com/bbs/uploadface/200409240824.jpg
При использовании FilePath мы построили:
http: //www.***.com/newmm.asp/0/200409240824.jpg
Таким образом, когда сервер получает данные FILEPATH, /0 после обнаружения NewMM.ASP
Понятно, что данные FilePath заканчиваются
Таким образом, файлы, которые мы загружаем, такие как c: /1.asp
Сохраните его как: http: //www.***.com/newmm.asp
3. более поздние дополнения
После того, как уязвимость была объявлена, многие веб -сайты провели соответствующую обработку, но фильтрация и обработка FilePath невозможно.
Есть много веб -сайтов, которые просто добавляют n скрытых переменных атрибутов, чтобы справиться с UPFile.exe, опубликованным в Интернете.
Загрузите инструмент Exploit или инструмент Exploit переменной FilePath (ветераны) ... но самый простой из них не был изменен. Полем
И есть аналогичные уязвимости в плагинах веб-сайта. То, что я хочу сказать, не должно полагаться на специальные инструменты
Измените переменную FilePath в пакете, пойманную WSE самостоятельно, а затем отправьте ее в NC. Полем Полем
Даже если он добавит n скрытых переменных, это будет бесполезно.
Конечно, если FilePath строго отфильтрован, наши теории закончится