Hidden型参数变量未过滤导致的上传漏洞利用一则
2008-12-27 13:47:16 来源:WEB开发网核心提示: 图12由抓包的数据中找到上传路径,提交看看,Hidden型参数变量未过滤导致的上传漏洞利用一则(3),图13出现了可爱的画面,可以想到这个上传程序的运行方式是,无法写入图16换了几个小马都是如此,看来不是小马的问题,在处理参数“mulu”的值的时候,如果值不为空则创
图12
由抓包的数据中找到上传路径,提交看看,
图13
出现了可爱的画面。
可以想到这个上传程序的运行方式是,在处理参数“mulu”的值的时候,如果值不为空则创建,于是就在服务器上创建了一个“asp.asp”目录。
以下是源代码中的相关部分
图14
可以看到对提交的变量只是简单的把“/”转换成了“” ,其他没有做任何过滤。这里即漏洞所在。
Win2003存在着一个文件解析路径的漏洞,当文件夹名为类似asp.asp的时候(即文件夹名看起来像一个ASP文件的文件名),此时此文件夹下的文本类型的文件都可以在IIS中被当做ASP程序来执行,因此我们上传的xiaoma.gif被作为asp程序执行了。
之后就是写个大点的webshell进去,如图15
图15结果出错,无法写入
图16
换了几个小马都是如此,看来不是小马的问题,可能FSO组件被禁用或者改名了。
直接上传大马不能执行
更多精彩
赞助商链接