• <ins id="pjuwb"></ins>
    <blockquote id="pjuwb"><pre id="pjuwb"></pre></blockquote>
    <noscript id="pjuwb"></noscript>
          <sup id="pjuwb"><pre id="pjuwb"></pre></sup>
            <dd id="pjuwb"></dd>
            <abbr id="pjuwb"></abbr>

            兔子的技術博客

            兔子

               :: 首頁 :: 聯系 :: 聚合  :: 管理
              202 Posts :: 0 Stories :: 43 Comments :: 0 Trackbacks

            留言簿(10)

            最新評論

            閱讀排行榜

            評論排行榜

            聲明:原創文章,轉載請指名來自華夏聯盟(www.hx95.com),違者必究! 
            文章作者:仙劍之鳴 

            截斷上傳大家一定不陌生,可能你也看過很多動畫教程,人家都能順利的上傳成功,而但自己操作時卻總是失敗,為什么會這樣? 

            其實我一開始接觸“截斷”這個概念時感到很神奇,也覺得很茫然。神奇的是它竟能突破上傳限制,茫然的是什么情況下才可以用?哪些上傳能截斷,哪些又不能。。。帶著這些問題,我試著去找上傳,試著用NC去截斷,可從來就沒有成功過。。。慢慢的就對這個概念模糊了! 


            后來,我在拿一個站時,遇到了困難,可用的地方就只有上傳,于是被逼著再去研究截斷。。。經過那次的成功才發現,截斷原來是那么的簡單。。。摸清原理之后,它就不那么神奇了。 

            也許你曾經用阿D,明小子。。的上傳上傳過SHE11,其實這些工具也是用“截斷”來上傳的,而如果每次都盲目的用它來上傳,甚至連為什么都不知道,那說實話,就算你用它來拿再多的站也沒任何進步!。。。懂得為什么才是最重要的,靈活變通,活學活用才能不斷的成長! 


            下面和大家分享一下我給截斷的一些學習經驗:還是那句話,高手請飛過! 

            截斷的核心,就是chr(0)這個字符 

            先說一下這個字符,這個字符不為空(Null),也不是空字符(""),更不是空格! 

            當程序在輸出含有chr(0)變量時,chr(0)后面的數據會被停止,換句話說,就是誤把它當成結束符,后面的數據直接忽略,這就導致漏洞產生 

            簡單舉個例子,看下面的代碼 
            <% 
            path="upfiles/picture/" 
            file="20121212.jpg" 
            upfilename=path & file '最后的上傳地址 
            %> 
            就這段代碼中的path為上傳的路徑,file為生成的文件名,upfilename為上傳后的地址,程序表面是沒什么問題,但如果path可以由用戶自定義(path這個參數往往是從表單或參數傳過來的,能夠自定義),所以就產生了上傳路徑截斷漏洞 

            比如我在表單中把路徑改成了“upfiles/1.aspChr(0)” 
            這樣上傳路徑就成了 path="upfiles/1.aspChr(0)" chr(0)代表那個截斷字符 
            這時變量被輸出時,就成了upfiles/1.asp 
            而不是upfiles/upfiles/1.aspChr(0)20121212.jpg 
            很明顯,upfile/1.asp就成了she11 

            你可以馬上做個實驗 

            把上面的代碼修改一下: 

            <% 
            path="upfiles/1.asp" & Chr(0) 'asp中chr(0)表示截斷字符 
            file="20121212.jpg" 
            upfilename=path & file '最后的上傳地址 
            response.write upfilename 
            %> 

            眼見為實,你會發現最后輸出的upfilename確實是upfile/1.asp,變量輸出是這樣,上傳時生成文件當然也會這樣,這就是大家常聽到的路徑截斷上傳! 

            上面這個例子非常簡單,如果你想學截斷,不妨親手試一下,明白了它的原理,看到了輸出的結果,你就會恍然大悟,原來截斷是這么的簡單! 

            本文只講了路徑截斷,當然截斷的種類也有好幾種,原理其實都一樣。。。都是利用了這個chr(0)字符。 

            至于實操,其它截斷。。以后會和大家慢慢分享!
            轉自:http://bbs.hx95.com/read-htm-tid-19597-fpage-5-skinco-wind.html


            其它相關資料:

            截斷字符上傳
            2007-10-02 10:31:06     我來說兩句      
            收藏    我要投稿

            來自櫻木花盜 blog

            截斷字符上傳的確是一個很聰明的方法! 能想出這一招的人一定是個怪才! 
                  其實這一招也很簡單!  就是在上傳一半的時候 理論上停止了!

              比如找到了一個upfile.asp 但是在上傳的時候 遇到擴展名不對的問題時!

             你就用這一招` 比如上傳一個1.asp.jpg   不知道你想明白沒!

               呵呵! 估計你已經想到了 原理!     就是在上傳1.asp.jpg的時候     可以截斷上傳

            過程      結果上傳的東西的擴展名就成了     1.asp     webshell就形成了

            你也可以上傳1.asp 他的提示肯定是不成功!

            然后把上傳的數據包修改以下   nc 提交   注意如果是上傳 1.asp   要在后面加一個空格

            那么win2000 在這個漏洞的處理方面沒有顯現他的卓越功效!

            只會認成 1.asp 然后保存 在wwwroot的目錄里!形成了你的webshell


                  這種漏洞源自所有寫程序的人都以函數比較文件的擴展名!     導致了這樣的錯誤  
            http://www.2cto.com/Article/200710/19044.html

            posted on 2013-05-29 00:17 會飛的兔子 閱讀(432) 評論(0)  編輯 收藏 引用 所屬分類: 服務器安全
            久久久久这里只有精品| 久久久女人与动物群交毛片| 丁香五月网久久综合| 欧美亚洲国产精品久久蜜芽 | 国内精品久久久久久久97牛牛| 久久免费的精品国产V∧| 国产福利电影一区二区三区久久久久成人精品综合 | 久久综合色区| 青青草原精品99久久精品66| 久久久久国产一区二区| 久久天天躁狠狠躁夜夜96流白浆| 国内精品久久久久久久亚洲| 欧美亚洲国产精品久久高清| 狠狠久久亚洲欧美专区| 漂亮人妻被黑人久久精品| 久久久久女教师免费一区| 996久久国产精品线观看| 漂亮人妻被中出中文字幕久久| 久久91精品国产91久久户| 狠狠精品久久久无码中文字幕| 久久久这里有精品中文字幕| 热99re久久国超精品首页| 久久国产免费观看精品3| 中文字幕乱码人妻无码久久| 国产精品99久久久久久宅男小说| 久久艹国产| 久久青青草原精品影院| 青青国产成人久久91网| 国产精品久久久久久一区二区三区| 精品久久久久久久国产潘金莲| 国产99久久久国产精免费| 青青青伊人色综合久久| 亚洲AV成人无码久久精品老人| 人妻久久久一区二区三区| 色诱久久久久综合网ywww| 狠狠色噜噜色狠狠狠综合久久| 18岁日韩内射颜射午夜久久成人| 亚洲精品午夜国产va久久| 精品久久久无码人妻中文字幕 | 久久久久亚洲AV无码专区体验| 国内高清久久久久久|