WEB开发网
开发学院网络安全安全技术 Hidden型参数变量未过滤导致的上传漏洞利用一则 阅读

Hidden型参数变量未过滤导致的上传漏洞利用一则

 2008-12-27 13:47:16 来源:WEB开发网   
核心提示: 图6把抓包得到的数据与上传页面的源文件相对照抓包数据,如图7图7源文件中对应部分如图8图8可以发现有很多隐藏的参数在里面,Hidden型参数变量未过滤导致的上传漏洞利用一则(2),而这些参数的值默认都是空的,如果我们改变这些参数的值,如图10图10现在这些参数的值可以自己构造了试验着改参数

图6

把抓包得到的数据与上传页面的源文件相对照抓包数据,如图7

Hidden型参数变量未过滤导致的上传漏洞利用一则

图7

源文件中对应部分如图8

Hidden型参数变量未过滤导致的上传漏洞利用一则

图8

可以发现有很多隐藏的参数在里面,而这些参数的值默认都是空的。如果我们改变这些参数的值,结果会怎样呢?把源文件中的“hidden”改为“text”,如图9

Hidden型参数变量未过滤导致的上传漏洞利用一则 

图9

保存后打开,如图10

Hidden型参数变量未过滤导致的上传漏洞利用一则 

图10

现在这些参数的值可以自己构造了

试验着改参数值上传了几次之后,摸到了一点规律。

把参数“mulu”对应的值改为asp.asp,试试上传gif后缀的asp小马

Hidden型参数变量未过滤导致的上传漏洞利用一则

图11上传成功

Hidden型参数变量未过滤导致的上传漏洞利用一则

上一页  1 2 3 4 5  下一页

Tags:Hidden 参数 变量

编辑录入:爽爽 [复制链接] [打 印]
赞助商链接