聲明:原創(chuàng)文章,轉(zhuǎn)載請指名來自華夏聯(lián)盟(www.hx95.com),違者必究!
文章作者:仙劍之鳴
截?cái)嗌蟼鞔蠹乙欢ú荒吧赡苣阋部催^很多動(dòng)畫教程,人家都能順利的上傳成功,而但自己操作時(shí)卻總是失敗,為什么會(huì)這樣?
其實(shí)我一開始接觸“截?cái)?#8221;這個(gè)概念時(shí)感到很神奇,也覺得很茫然。神奇的是它竟能突破上傳限制,茫然的是什么情況下才可以用?哪些上傳能截?cái)啵男┯植荒堋!!е@些問題,我試著去找上傳,試著用NC去截?cái)啵蓮膩砭蜎]有成功過。。。慢慢的就對這個(gè)概念模糊了!
后來,我在拿一個(gè)站時(shí),遇到了困難,可用的地方就只有上傳,于是被逼著再去研究截?cái)唷!!=?jīng)過那次的成功才發(fā)現(xiàn),截?cái)嘣瓉硎悄敲吹暮唵巍!!C逶碇螅筒荒敲瓷衿媪恕?nbsp;
也許你曾經(jīng)用阿D,明小子。。的上傳上傳過SHE11,其實(shí)這些工具也是用“截?cái)?#8221;來上傳的,而如果每次都盲目的用它來上傳,甚至連為什么都不知道,那說實(shí)話,就算你用它來拿再多的站也沒任何進(jìn)步!。。。懂得為什么才是最重要的,靈活變通,活學(xué)活用才能不斷的成長!
下面和大家分享一下我給截?cái)嗟囊恍W(xué)習(xí)經(jīng)驗(yàn):還是那句話,高手請飛過!
截?cái)嗟暮诵模褪莄hr(0)這個(gè)字符
先說一下這個(gè)字符,這個(gè)字符不為空(Null),也不是空字符(""),更不是空格!
當(dāng)程序在輸出含有chr(0)變量時(shí),chr(0)后面的數(shù)據(jù)會(huì)被停止,換句話說,就是誤把它當(dāng)成結(jié)束符,后面的數(shù)據(jù)直接忽略,這就導(dǎo)致漏洞產(chǎn)生
簡單舉個(gè)例子,看下面的代碼
<%
path="upfiles/picture/"
file="20121212.jpg"
upfilename=path & file '最后的上傳地址
%>
就這段代碼中的path為上傳的路徑,file為生成的文件名,upfilename為上傳后的地址,程序表面是沒什么問題,但如果path可以由用戶自定義(path這個(gè)參數(shù)往往是從表單或參數(shù)傳過來的,能夠自定義),所以就產(chǎn)生了上傳路徑截?cái)嗦┒?nbsp;
比如我在表單中把路徑改成了“upfiles/1.aspChr(0)”
這樣上傳路徑就成了 path="upfiles/1.aspChr(0)" chr(0)代表那個(gè)截?cái)嘧址?nbsp;
這時(shí)變量被輸出時(shí),就成了upfiles/1.asp
而不是upfiles/upfiles/1.aspChr(0)20121212.jpg
很明顯,upfile/1.asp就成了she11
你可以馬上做個(gè)實(shí)驗(yàn)
把上面的代碼修改一下:
<%
path="upfiles/1.asp" & Chr(0) 'asp中chr(0)表示截?cái)嘧址?nbsp;
file="20121212.jpg"
upfilename=path & file '最后的上傳地址
response.write upfilename
%>
眼見為實(shí),你會(huì)發(fā)現(xiàn)最后輸出的upfilename確實(shí)是upfile/1.asp,變量輸出是這樣,上傳時(shí)生成文件當(dāng)然也會(huì)這樣,這就是大家常聽到的路徑截?cái)嗌蟼鳎?nbsp;
上面這個(gè)例子非常簡單,如果你想學(xué)截?cái)啵环劣H手試一下,明白了它的原理,看到了輸出的結(jié)果,你就會(huì)恍然大悟,原來截?cái)嗍沁@么的簡單!
本文只講了路徑截?cái)啵?dāng)然截?cái)嗟姆N類也有好幾種,原理其實(shí)都一樣。。。都是利用了這個(gè)chr(0)字符。
至于實(shí)操,其它截?cái)唷!R院髸?huì)和大家慢慢分享!
轉(zhuǎn)自:http://bbs.hx95.com/read-htm-tid-19597-fpage-5-skinco-wind.html
其它相關(guān)資料:
文章作者:仙劍之鳴
截?cái)嗌蟼鞔蠹乙欢ú荒吧赡苣阋部催^很多動(dòng)畫教程,人家都能順利的上傳成功,而但自己操作時(shí)卻總是失敗,為什么會(huì)這樣?
其實(shí)我一開始接觸“截?cái)?#8221;這個(gè)概念時(shí)感到很神奇,也覺得很茫然。神奇的是它竟能突破上傳限制,茫然的是什么情況下才可以用?哪些上傳能截?cái)啵男┯植荒堋!!е@些問題,我試著去找上傳,試著用NC去截?cái)啵蓮膩砭蜎]有成功過。。。慢慢的就對這個(gè)概念模糊了!
后來,我在拿一個(gè)站時(shí),遇到了困難,可用的地方就只有上傳,于是被逼著再去研究截?cái)唷!!=?jīng)過那次的成功才發(fā)現(xiàn),截?cái)嘣瓉硎悄敲吹暮唵巍!!C逶碇螅筒荒敲瓷衿媪恕?nbsp;
也許你曾經(jīng)用阿D,明小子。。的上傳上傳過SHE11,其實(shí)這些工具也是用“截?cái)?#8221;來上傳的,而如果每次都盲目的用它來上傳,甚至連為什么都不知道,那說實(shí)話,就算你用它來拿再多的站也沒任何進(jìn)步!。。。懂得為什么才是最重要的,靈活變通,活學(xué)活用才能不斷的成長!
下面和大家分享一下我給截?cái)嗟囊恍W(xué)習(xí)經(jīng)驗(yàn):還是那句話,高手請飛過!
截?cái)嗟暮诵模褪莄hr(0)這個(gè)字符
先說一下這個(gè)字符,這個(gè)字符不為空(Null),也不是空字符(""),更不是空格!
當(dāng)程序在輸出含有chr(0)變量時(shí),chr(0)后面的數(shù)據(jù)會(huì)被停止,換句話說,就是誤把它當(dāng)成結(jié)束符,后面的數(shù)據(jù)直接忽略,這就導(dǎo)致漏洞產(chǎn)生
簡單舉個(gè)例子,看下面的代碼
<%
path="upfiles/picture/"
file="20121212.jpg"
upfilename=path & file '最后的上傳地址
%>
就這段代碼中的path為上傳的路徑,file為生成的文件名,upfilename為上傳后的地址,程序表面是沒什么問題,但如果path可以由用戶自定義(path這個(gè)參數(shù)往往是從表單或參數(shù)傳過來的,能夠自定義),所以就產(chǎn)生了上傳路徑截?cái)嗦┒?nbsp;
比如我在表單中把路徑改成了“upfiles/1.aspChr(0)”
這樣上傳路徑就成了 path="upfiles/1.aspChr(0)" chr(0)代表那個(gè)截?cái)嘧址?nbsp;
這時(shí)變量被輸出時(shí),就成了upfiles/1.asp
而不是upfiles/upfiles/1.aspChr(0)20121212.jpg
很明顯,upfile/1.asp就成了she11
你可以馬上做個(gè)實(shí)驗(yàn)
把上面的代碼修改一下:
<%
path="upfiles/1.asp" & Chr(0) 'asp中chr(0)表示截?cái)嘧址?nbsp;
file="20121212.jpg"
upfilename=path & file '最后的上傳地址
response.write upfilename
%>
眼見為實(shí),你會(huì)發(fā)現(xiàn)最后輸出的upfilename確實(shí)是upfile/1.asp,變量輸出是這樣,上傳時(shí)生成文件當(dāng)然也會(huì)這樣,這就是大家常聽到的路徑截?cái)嗌蟼鳎?nbsp;
上面這個(gè)例子非常簡單,如果你想學(xué)截?cái)啵环劣H手試一下,明白了它的原理,看到了輸出的結(jié)果,你就會(huì)恍然大悟,原來截?cái)嗍沁@么的簡單!
本文只講了路徑截?cái)啵?dāng)然截?cái)嗟姆N類也有好幾種,原理其實(shí)都一樣。。。都是利用了這個(gè)chr(0)字符。
至于實(shí)操,其它截?cái)唷!R院髸?huì)和大家慢慢分享!
轉(zhuǎn)自:http://bbs.hx95.com/read-htm-tid-19597-fpage-5-skinco-wind.html
其它相關(guān)資料:
- 截?cái)嘧址蟼?/dd>
來自櫻木花盜 blog
截?cái)嘧址蟼鞯拇_是一個(gè)很聰明的方法! 能想出這一招的人一定是個(gè)怪才!
其實(shí)這一招也很簡單! 就是在上傳一半的時(shí)候 理論上停止了!比如找到了一個(gè)upfile.asp 但是在上傳的時(shí)候 遇到擴(kuò)展名不對的問題時(shí)!
你就用這一招` 比如上傳一個(gè)1.asp.jpg 不知道你想明白沒!
呵呵! 估計(jì)你已經(jīng)想到了 原理! 就是在上傳1.asp.jpg的時(shí)候 可以截?cái)嗌蟼?/p>
過程 結(jié)果上傳的東西的擴(kuò)展名就成了 1.asp webshell就形成了
你也可以上傳1.asp 他的提示肯定是不成功!
然后把上傳的數(shù)據(jù)包修改以下 nc 提交 注意如果是上傳 1.asp 要在后面加一個(gè)空格
那么win2000 在這個(gè)漏洞的處理方面沒有顯現(xiàn)他的卓越功效!
只會(huì)認(rèn)成 1.asp 然后保存 在wwwroot的目錄里!形成了你的webshell
這種漏洞源自所有寫程序的人都以函數(shù)比較文件的擴(kuò)展名! 導(dǎo)致了這樣的錯(cuò)誤
http://www.2cto.com/Article/200710/19044.html