国产一级一区二区_segui88久久综合9999_97久久夜色精品国产_欧美色网一区二区

掃一掃
關(guān)注微信公眾號

Hidden型參數(shù)變量未過濾導(dǎo)致的上傳漏洞利用一則(1)
2008-12-26   

無意中看見一個(gè)圖形設(shè)計(jì)網(wǎng)站,網(wǎng)站全部由靜態(tài)asp構(gòu)成,做得十分漂亮。感嘆它設(shè)計(jì)精美的同時(shí),不由心里嘀咕,全靜態(tài)asp頁面的確能防止注入漏洞的產(chǎn)生,但WEB漏洞不止注入這一種,我很想看看這個(gè)網(wǎng)站在其他漏洞的防范方面做得如何。

在Google上搜索了一陣,翻到了這個(gè)網(wǎng)站的一個(gè)上傳頁面,發(fā)現(xiàn)它沒有做驗(yàn)證,任何人都可以上傳圖片文件,于是決定從這里入手。試著上傳.asp文件,直接跳出對話框(圖1)

 
圖1

查看源文件,可以看出是用JavaScript在本地做了限制。(圖2)

 
圖2

把源文件中的JavaScript代碼全部刪除,修改post的地址為絕對網(wǎng)址,之后另存為htm文件。再次上傳.asp文件,幾秒鐘后出現(xiàn)結(jié)果如圖3

 
圖3

可以想到雖然程序沒有禁止外部提交數(shù)據(jù),但是文件在上傳到服務(wù)器保存時(shí)又做了一遍驗(yàn)證,如果要保存的文件名后綴不合法,則拒絕執(zhí)行。以下是源代碼中的相關(guān)部分(圖4)

 
圖4

繼續(xù),上傳一個(gè)正常的圖片文件并抓包。(如圖5、6)

 
圖5

 
圖6

把抓包得到的數(shù)據(jù)與上傳頁面的源文件相對照抓包數(shù)據(jù),如圖7

 
圖7

源文件中對應(yīng)部分如圖8 

 
圖8

可以發(fā)現(xiàn)有很多隱藏的參數(shù)在里面,而這些參數(shù)的值默認(rèn)都是空的。如果我們改變這些參數(shù)的值,結(jié)果會怎樣呢?把源文件中的“hidden”改為“text”,如圖9

  
圖9

保存后打開,如圖10

  
圖10


共3頁: 1 [2] [3] 下一頁
 第 1 頁:  第 2 頁:找上傳路徑
 第 3 頁:突破

熱詞搜索:

上一篇:普通文件是使用這樣欺騙手法變身的
下一篇:防范黑客網(wǎng)頁攻擊黑手 我有絕招

分享到: 收藏
主站蜘蛛池模板: 类乌齐县| 含山县| 呼玛县| 香格里拉县| 应用必备| 东源县| 高平市| 郯城县| 和林格尔县| 东至县| 保靖县| 长葛市| 伊宁市| 宝应县| 武义县| 区。| 房产| 永春县| 全州县| 上犹县| 石棉县| 定西市| 连城县| 方山县| 正蓝旗| 商都县| 大田县| 大石桥市| 庄河市| 阳朔县| 金塔县| 兖州市| 连江县| 曲周县| 博野县| 永定县| 耒阳市| 麦盖提县| 兴城市| 江陵县| 囊谦县|