PHP头条
热点:

PHP/ASP上传漏洞探究


1:传漏洞利用的原理只是针对form格式上传的asp和php脚本***
nc(netcat)
     用于提交数据包
     dos界面下运行:
     nc -vv www.***.com 80<1.txt
     -vv: 回显
     80:    www端口
     1.txt: 就是你要发送的数据包
    (更多使用方法请查看本区的帖子)
wse(wsockexpert)
     对本机端口的监视,抓取ie提交的数据包
2:漏洞原理
下面例子假设的前提
www主机:    www.***.com;
bbs路径 :    /bbs/
漏洞源于对动网上传文件的研究,建议有一定编程经验的
看看dvbbs的upfile.asp文件,没有必要全部看懂
upfile是通过生成一个form表上传,如下
<form name="form" method="post" action="upfile.asp" ...>
<input type="hidden" name="filepath" value="uploadface">
<input type="hidden" name="act" value="upload">
<input type="file" name="file1">
<input type="hidden" name="fname">
<input type="submit" name="submit" value="上传" ...></form>
用到的变量:
filepath 默认值uploadface 属性hiden
act        默认值upload     属性hiden
file1    就是你要传的那个文件
关键是 filepath 这个变量!
默认情况下我们的文件上传到www.***.com/bbs/uploadface/
文件是用你的上传时间命名的,就是upfile里的这一句
filename=formpath&year(now)&month(now)&day(now)&hour(now)&minute(now)&second(now)&rannum&"."&fileext
--------------------------------------
我们知道计算机里面的数据是一""为标致的用过c语言的都知道
char data[]="bbs"
这个data数组长度是4: b b s
如果我们构造filepath如下,会怎么样呢?
filepath="/newmm.asp"
我们在2004.09.24.08.24传的文件就会发生变化

www.phpzy.comtrue/php/22938.htmlTechArticlePHP/ASP上传漏洞探究 1:传漏洞利用的原理只是针对form格式上传的asp和php脚本*** nc(netcat) 用于提交数据包 dos界面下运行: nc -vv www.***.com 801.txt -vv: 回显 80:www端口 1.txt: 就是你要发送的数据...

相关文章

    暂无相关文章

PHP之友评论

今天推荐