WEB开发网
开发学院网络安全安全技术 Hidden型参数变量未过滤导致的上传漏洞利用一则 阅读

Hidden型参数变量未过滤导致的上传漏洞利用一则

 2008-12-27 13:47:16 来源:WEB开发网   
核心提示:在Google上搜索了一阵,翻到了这个网站的一个上传页面,Hidden型参数变量未过滤导致的上传漏洞利用一则,发现它没有做验证,任何人都可以上传图片文件,则拒绝执行,以下是源代码中的相关部分(图4)图4继续,于是决定从这里入手,试着上传.asp文件

在Google上搜索了一阵,翻到了这个网站的一个上传页面,发现它没有做验证,任何人都可以上传图片文件,于是决定从这里入手。试着上传.asp文件,直接跳出对话框(图1)

Hidden型参数变量未过滤导致的上传漏洞利用一则

图1

查看源文件,可以看出是用JavaScript在本地做了限制。(图2)

Hidden型参数变量未过滤导致的上传漏洞利用一则

图2

把源文件中的JavaScript代码全部删除,修改post的地址为绝对网址,之后另存为htm文件。再次上传.asp文件,几秒钟后出现结果如图3

Hidden型参数变量未过滤导致的上传漏洞利用一则

图3

可以想到虽然程序没有禁止外部提交数据,但是文件在上传到服务器保存时又做了一遍验证,如果要保存的文件名后缀不合法,则拒绝执行。以下是源代码中的相关部分(图4)

Hidden型参数变量未过滤导致的上传漏洞利用一则

图4

继续,上传一个正常的图片文件并抓包。(如图5、6)

Hidden型参数变量未过滤导致的上传漏洞利用一则

图5

Hidden型参数变量未过滤导致的上传漏洞利用一则

1 2 3 4 5  下一页

Tags:Hidden 参数 变量

编辑录入:爽爽 [复制链接] [打 印]
赞助商链接