無意中看見一個圖形設計網站,網站全部由靜態asp構成,做得十分漂亮。感嘆它設計精美的同時,不由心里嘀咕,全靜態asp頁面的確能防止注入漏洞的產生,但WEB漏洞不止注入這一種,我很想看看這個網站在其他漏洞的防范方面做得如何。
在Google上搜索了一陣,翻到了這個網站的一個上傳頁面,發現它沒有做驗證,任何人都可以上傳圖片文件,于是決定從這里入手。試著上傳.asp文件,直接跳出對話框(圖1)
|
圖1 |
查看源文件,可以看出是用JavaScript在本地做了限制。(圖2)
|
圖2 |
把源文件中的JavaScript代碼全部刪除,修改post的地址為絕對網址,之后另存為htm文件。再次上傳.asp文件,幾秒鐘后出現結果如圖3
|
圖3 |
可以想到雖然程序沒有禁止外部提交數據,但是文件在上傳到服務器保存時又做了一遍驗證,如果要保存的文件名后綴不合法,則拒絕執行。以下是源代碼中的相關部分(圖4)
|
圖4 |
繼續,上傳一個正常的圖片文件并抓包。(如圖5、6)
|
圖5 |
|
圖6 |
把抓包得到的數據與上傳頁面的源文件相對照抓包數據,如圖7
|
圖7 |
源文件中對應部分如圖8
|
圖8 |
可以發現有很多隱藏的參數在里面,而這些參數的值默認都是空的。如果我們改變這些參數的值,結果會怎樣呢?把源文件中的“hidden”改為“text”,如圖9
|
圖9 |
保存后打開,如圖10
|
圖10 |