Hidden型参数变量未过滤导致的上传漏洞利用一则
2008-12-27 13:47:16 来源:WEB开发网核心提示:在Google上搜索了一阵,翻到了这个网站的一个上传页面,Hidden型参数变量未过滤导致的上传漏洞利用一则,发现它没有做验证,任何人都可以上传图片文件,则拒绝执行,以下是源代码中的相关部分(图4)图4继续,于是决定从这里入手,试着上传.asp文件
在Google上搜索了一阵,翻到了这个网站的一个上传页面,发现它没有做验证,任何人都可以上传图片文件,于是决定从这里入手。试着上传.asp文件,直接跳出对话框(图1)
图1
查看源文件,可以看出是用JavaScript在本地做了限制。(图2)
图2
把源文件中的JavaScript代码全部删除,修改post的地址为绝对网址,之后另存为htm文件。再次上传.asp文件,几秒钟后出现结果如图3
图3
可以想到虽然程序没有禁止外部提交数据,但是文件在上传到服务器保存时又做了一遍验证,如果要保存的文件名后缀不合法,则拒绝执行。以下是源代码中的相关部分(图4)
图4
继续,上传一个正常的图片文件并抓包。(如图5、6)
图5
[]
更多精彩
赞助商链接