background image

PHP ASP 上传漏洞探究

1:传漏洞利用的原理只是针对 form 格式上传的 ASP 和 PHP 脚本***
nc(netcat)
用于提交数据包
dos 界面下运行:
nc-vvwww.***.com80<1.txt
-vv:回显
80: www 端口
1.txt:就是你要发送的数据包
(更多使用方法请查看本区的帖子)
wse(wsockexpert)
对本机端口的监视

,抓取 ie 提交的数据包

2:漏洞原理
下面例子假设的前提
www 主机: www.***.com;
bbs 路径: /bbs/
漏洞源于对动网上传文件的研究

,建议有一定编程经验的

看看

dVBbs 的 upfile.asp 文件,没有必要全部看懂

upfile 是通过生成一个 form 表上传,如下
<formname="form"method="post"action="upfile.asp"...>
<inputtype="hidden"name="filepath"value="uploadface">
<inputtype="hidden"name="act"value="upload">
<inputtype="file"name="file1">
<inputtype="hidden"name="fname">
<inputtype="submit"name="submit"value="上传"...></form>
用到的变量

:

filepath 默认值 uploadface 属性 hiden
act 默认值 upload 属性 hiden
file1 就是你要传的那个文件
关键是

filepath 这个变量!

默认情况下我们的文件上传到

www.***.com/bbs/uploadface/

文件是用你的上传时间命名的

,就是 upfile 里的这一句

filename=formpath&year(now)&month(now)&day(now)&hour(now)&minute(now)&second(now
)&rannum&"."&fileext
--------------------------------------
我们知道计算机里面的数据是一

""为标致的用过 c 语言的都知道

chardata[]="bbs"