首页 » 技术文章 » 浏览内容

详解动网上传漏洞原理

629 0 发表评论

一、前言:

上传漏洞 上传漏洞的原理2010 05 01 23:11上传漏洞是一个非常恐怖的漏洞,如果你的程序里面有这种漏洞,那么恶意攻击者可以直接向你的服务器上传一个webshell
动网因为上传漏洞而成了洞网,自动网7暴出上传漏洞后,各种上传漏洞接踵而来。

 

二、大概步骤:
1.抓包  2.修改文件类型  3.上传路径后加上空格  4.用十六进制编辑器把空格改成00  5.用NC提交
PS:可利用工具直接提交

 

三、原理分析:

1. 我们对照DvBBS的UpFile.aspReg_upload.asp两个文件来说明(不一定要全部看懂,大概意思知道就行了)。

UpFile.asp文件为存在上传漏洞的文件。

Reg_upload.asp文件为我们在填上图工具时用到的参数,也就是说,UpFile.asp这个文件在执行时用到的参数都是来自Reg_upload.asp文件中表单所提交的内容!
UpFile是通过生成一个Form表(在Reg_upload.asp文件中)来实现上传的。代码如下:

PS:其中用到的变量如下:

FilePath:默认值是Uploadface,即上传后默认的存放目录,属性Hiden;

act: 默认值upload 属性hiden

File1:这就是我们要传的文件;
关键是 filepath 这个变量!

默认情况下我们的文件上传到www.exehack.net/bbs/uploadface/
文件是用你的上传时间命名的,就是upfile里的这一句

2. 我们知道计算机里面的数据是以””为结束的 用过C语言的都知道
char data[]=”bbs”  这个data数组长度是4: b b s
如果我们构造filepath如下,会怎么样呢?
filepath=”/exehack.asp” 我们在2013.12.19.14.24传的文件就会发生变化

没有改时: https://www.exehack.net/bbs/uploadface/201312191424.jpg
用我们构造的filepath时: https://www.exehack.net/exehack.asp/201312191424.jpg
这样当服务器接收filepath数据时,检测到exehack.asp后面的
就理解为filepath的数据就结束了
这样我们上传的文件,比如E:xiaoma.asp
就保存成: https://www.exehack.net/hack58.asp

3. 结合上面的代码,我们来填写上传工具:

提交地址(Action)中输入存在上传漏洞文件的URL: https://www.exehack.net/bbs/UpFile.asp

上传路径(UpPath)里第一个文本框中的FilePath即为表单中的FilePath,也就是上传路径,填上上传到对方服务器上的后门的名称/exehack.asp;

File里第一个文本框中的File1即是表单中的File1,等号后输入一个WEB程序允许上传的类型文本框中默认JPG就可以了(一般网站都允许上传JPG图片文件)

PS:不管这个文件是否存在

本地文件:后面填写所要在本机上传的木马路径

Cookies:填上我们用抓取数据包工具如WsockExpert抓取的Cookies值

PS:记住最好是你在系统中注册后的Cookies值。

标签:

评论 共 0 条 (RSS 2.0) 发表 评论

  1. 暂无评论,快来抢沙发!

发表评论

  •   没有头像?

关注我们,实时联系

通知公告">更多...

♥如果喜欢本站可以直接点击订阅博客
♥点击此加入晓残博客会员群加入扣群
♥本站免费提供加密解密服务点击解密
♥伙伴们喜欢本站赏个好评呗

关注微信

有偿服务

博客统计

  • 日志总数:475 篇
  • 评论数目:1466 条
  • 标签总数:40 个
  • 页面总数:8 个
  • 分类总数:17 个
  • 友链总数:24 个
  • 建站日期:2011-02-13
  • 运行天数:2120 天
  • 最后更新:2016-12-3

订阅博客