WEB开发网
开发学院网络安全安全技术 Hidden型参数变量未过滤导致的上传漏洞利用一则 阅读

Hidden型参数变量未过滤导致的上传漏洞利用一则

 2008-12-27 13:47:16 来源:WEB开发网   
核心提示: 图12由抓包的数据中找到上传路径,提交看看,Hidden型参数变量未过滤导致的上传漏洞利用一则(3),图13出现了可爱的画面,可以想到这个上传程序的运行方式是,无法写入图16换了几个小马都是如此,看来不是小马的问题,在处理参数“mulu”的值的时候,如果值不为空则创

图12

由抓包的数据中找到上传路径,提交看看,

Hidden型参数变量未过滤导致的上传漏洞利用一则

图13

出现了可爱的画面。

可以想到这个上传程序的运行方式是,在处理参数“mulu”的值的时候,如果值不为空则创建,于是就在服务器上创建了一个“asp.asp”目录。

以下是源代码中的相关部分

Hidden型参数变量未过滤导致的上传漏洞利用一则

图14

可以看到对提交的变量只是简单的把“/”转换成了“” ,其他没有做任何过滤。这里即漏洞所在。

Win2003存在着一个文件解析路径的漏洞,当文件夹名为类似asp.asp的时候(即文件夹名看起来像一个ASP文件的文件名),此时此文件夹下的文本类型的文件都可以在IIS中被当做ASP程序来执行,因此我们上传的xiaoma.gif被作为asp程序执行了。

之后就是写个大点的webshell进去,如图15

Hidden型参数变量未过滤导致的上传漏洞利用一则

图15结果出错,无法写入

Hidden型参数变量未过滤导致的上传漏洞利用一则

图16

换了几个小马都是如此,看来不是小马的问题,可能FSO组件被禁用或者改名了。

直接上传大马不能执行

上一页  1 2 3 4 5  下一页

Tags:Hidden 参数 变量

编辑录入:爽爽 [复制链接] [打 印]
赞助商链接