無意中看見一個(gè)圖形設(shè)計(jì)網(wǎng)站,網(wǎng)站全部由靜態(tài)asp構(gòu)成,做得十分漂亮。感嘆它設(shè)計(jì)精美的同時(shí),不由心里嘀咕,全靜態(tài)asp頁面的確能防止注入漏洞的產(chǎn)生,但WEB漏洞不止注入這一種,我很想看看這個(gè)網(wǎng)站在其他漏洞的防范方面做得如何。
在Google上搜索了一陣,翻到了這個(gè)網(wǎng)站的一個(gè)上傳頁面,發(fā)現(xiàn)它沒有做驗(yàn)證,任何人都可以上傳圖片文件,于是決定從這里入手。試著上傳.asp文件,直接跳出對話框(圖1)
|
圖1 |
查看源文件,可以看出是用JavaScript在本地做了限制。(圖2)
|
圖2 |
把源文件中的JavaScript代碼全部刪除,修改post的地址為絕對網(wǎng)址,之后另存為htm文件。再次上傳.asp文件,幾秒鐘后出現(xiàn)結(jié)果如圖3
|
圖3 |
可以想到雖然程序沒有禁止外部提交數(shù)據(jù),但是文件在上傳到服務(wù)器保存時(shí)又做了一遍驗(yàn)證,如果要保存的文件名后綴不合法,則拒絕執(zhí)行。以下是源代碼中的相關(guān)部分(圖4)
|
圖4 |
繼續(xù),上傳一個(gè)正常的圖片文件并抓包。(如圖5、6)
|
圖5 |
|
圖6 |
把抓包得到的數(shù)據(jù)與上傳頁面的源文件相對照抓包數(shù)據(jù),如圖7
|
圖7 |
源文件中對應(yīng)部分如圖8
|
圖8 |
可以發(fā)現(xiàn)有很多隱藏的參數(shù)在里面,而這些參數(shù)的值默認(rèn)都是空的。如果我們改變這些參數(shù)的值,結(jié)果會怎樣呢?把源文件中的“hidden”改為“text”,如圖9
|
圖9 |
保存后打開,如圖10
|
圖10 |