Asp系统上传原理分析

Asp系统上传原理分析

ID:44415990

大小:130.50 KB

页数:10页

时间:2019-10-21

Asp系统上传原理分析_第1页
Asp系统上传原理分析_第2页
Asp系统上传原理分析_第3页
Asp系统上传原理分析_第4页
Asp系统上传原理分析_第5页
资源描述:

《Asp系统上传原理分析》由会员上传分享,免费在线阅读,更多相关内容在工程资料-天天文库

1、Asp系统上传原理分析上传漏洞,这是一种比注入更有杀伤力的漏洞。它可以把ASP、JSP、CGI、PHP等格式的木马上传至网站H录内,所得到的权限最低也是WEBSHELL,如果碰到的是安全意识不强的管理员,还可以通过传送权限提升的工具给自已搞个管理员玩玩,对于上传漏洞的查找,仍是从源文件入手,目标有两个,一个是FilcPath(文件路径),另一个则是FileName(文件名称)。一、FilePath说到FilePath,有些朋友可能感到陌生,但要提到动网6.0的上传漏洞,大家一定不陌生吧!其上传漏洞就是由于FILEPathii滤不严

2、引起的。虽然动网已不存在此漏洞了,但采用此上传源码的程序还是人有人在的,比如我手头这款“万豪下载程序”,其ADS(广告)版块中的Upfile.asp(上传),就有Filepath过滤不严的漏洞,來分析一下其部分源码:<%dimupload,file,formName,formPath,iCount,f订cname,fileExt'//定义上传变量setupload=newupload_5xSoft//建立上传对象JM的测试代码formPath二upload,form("filepath")'//第一步、获取文件路径,此处是关键。i

3、fright(formPath,1)〈>'7"thenformPath二formPath&〃/〃foreachformNameinupload,file'//用For读取上传文件setf订e二upload,file(formName)'//生成一个文件对象jmdcw,//省略部分代码fileExt=lcase(right(filc.filename,4))//从文件名中截取后4位,并转换为小写字符。ifmeEXT〈>〃.gif〃andCleEXT〈>〃.jpg〃andfileEXTOz,.zip'andfileEXTO".rar"

4、andfileEXTO".swf"then'//文件扩展名判断response,write"〈fontsize=2>文件格式不正确[〈ahref=#onclick=history.go(-1)>重新上传〈/a>]"response.endendifrandomizeranNum=int(90000*rnd)+10000filename=formPath&year(now)&monlh(now)&day(now)&hour(now)&minule(now)&second(now)&ranum&fi1eExt'//第二

5、步、filename由提交的文件路径+年月日的随机文件名+转换后的扩展名组成iffile・F订eSize>0thenfi1e.SaveAsServer,mappath(F订eName),//保存文件jmdcwendifsetfile二nothingnext%>在这段源码中,要关键的就这两句:1、formPath=upload・formC'f订epath〃)2、filcname=formPath&year(now)&month(now)&day(now)&hour(now)&minute(now)&second(now)&ranNu

6、m&fileExt广告插播。变量与常量:所谓变量就是指在程序的运行过程屮随时可以发生变化的值;而常量则恰恰相反,指的是在程序的运行过程中始终保持不变的值。下面来看一下漏洞是如何形成的。在第一句代码中,从变量f订epath中获取文件的保存路径,然后在第二句屮,用路径变量formPath加随机生成的数字及经过判断的扩展名合成为一个新的变量,这个变量Filename就是上传文件保存的路径及名称。这样说有些笼统,下面举例说明。比如选择"111.jpg”文件上传,在上传过程中,随文件一起上传的还有一个FilePath变量,假设其值为“ima

7、ge”,当这些值传到upfile.asp中,f订ename就变成了:uimage/200512190321944973.jpg”,上传成功后,该111.jpg就被保存到image文件夹内,文件名字也被改成了:“200512190321944973.jpg”。这段流程,看起来无懈可击,但还是被牛人研究出了突彼方法,什么方法呢?很简单,突破点就在变量身上,如果将其FilePath值改为"image/aa.aspO",其后的“□”表示二进制的00(空的意思),这样,该变量提交入upfile.asp后,卜、订cnamc值就变成了uimag

8、c/aa.asPn/200512190321944974.jpg”,服务器在读取这段变量时,因为“□”是二进制的00,认为该变量语句已经结朿了,于是“□”后面的字符也就被忽略掉了,这样一来,Filename就成了:aimage/aa.aspv,程序

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。