文件上传字符截断与NC提交技巧

注:本文适合新手

上传文件一般是upload.asp,upfile.asp,一般可以定义文件路径,也就是uppath,而一般程序会判定后缀的,比如限定不能等于 asp,aspx,asa,那么可以传cdx、cer或php(服务器支持),或者判定只能是.jpg,.gif,那么就必须使用截断方式来处理了,这儿详细说明一下。

具体过程细节为:

1.正常提交图片上传(最好是简单的一句话木马)

2.抓包,将刚才的包抓下来,拷贝post数据出来,存成txt

3.编辑包,用十进制工具编辑,增加00。

4.重新提交包,nc(netcat)最原始了,也最有效。

对于路径截断,主要在文件名还有路径那两种可能,下面来试试,

这儿参考动网的上传漏洞与某个cms的上传:

upfile.asp?formname=form1&editname=tp&uppath=images/upfile&filelx=jpg

1。在自定义保存路径上做手脚。比如uppath=images/upfile改成uppath=images/upfile/1.asp%00

2.改文件名,增加00,如文件名本来是1.jpg改成1.asp%00.jpg

具体方法跟上面一样(不再截图)。

注意:上面说的%00不能直接在文本编辑输入,指的是进制编辑工具的00

本文由网络安全攻防研究室(www.91ri.org)信息安全小组收集整理,转载请注明出处。