站长百科 | 数字化技能提升教程 数字化时代生存宝典
首页
数字化百科
电子书
▼
建站程序
开发
服务器
办公软件
开发教程
▼
服务器教程
软件使用教程
运营教程
热门电子书
▼
CSS教程
WordPress教程
导航
程序频道
推广频道
网赚频道
人物频道
网站程序
网页制作
云计算
服务器
CMS
论坛
网店
虚拟主机
cPanel
网址导航
WIKI使用导航
WIKI首页
热点词条
最新资讯
网站程序
站长人物
页面分类
使用帮助
编辑测试
创建条目
网站地图
站长百科导航
站长百科
主机侦探
IDCtalk云说
跨境电商导航
WordPress啦
站长专题
网站推广
网站程序
网站赚钱
虚拟主机
cPanel
网址导航专题
云计算
微博营销
虚拟主机管理系统
开放平台
WIKI程序与应用
美国十大主机
编辑“
WSockExpert
”(章节)
人物百科
|
营销百科
|
网赚百科
|
站长工具
|
网站程序
|
域名主机
|
互联网公司
|
分类索引
跳转至:
导航
、
搜索
警告:
您没有登录。如果您做出任意编辑,您的IP地址将会公开可见。如果您
登录
或
创建
一个账户,您的编辑将归属于您的用户名,且将享受其他好处。
反垃圾检查。
不要
加入这个!
==WSockExpert使用实例== 下面就结合上传漏洞,为大家介绍一个WSockExpert协助入侵的实例。 ===上传漏洞的简单原理=== 网站的上传漏洞是由于网页代码中的文件上传路径变量过滤不严造成的,在许多论坛的用户发帖页面中存在这样的上传Form(如图4) 图4: [[Image:Winsock 4.jpg|图4]] 其网页编程代码为: <pre><form action="user_upfile.asp" ...> <input type="hidden" name="filepath" value="UploadFile"> <input type="file" name="file"> <input type="submit" name="Submit" value="上传" class="login_btn"> </form></pre> 在其中“filepath”是文件上传路径变量,由于网页编写者未对该变量进行任何过滤,因此用户可以任意修改该变量值。在网页编程语言中有一个特别的截止符"\0",该符号的作用是通知网页服务器中止后面的数据接收。利用该截止符可们可以重新构造filepath,例如正常的上传路径是:'''http://www.***.com/bbs/uploadface/200409240824.jpg''',但是当我们使用“\0”构造filepath为'''http://www.***.com/newmm.asp\0/200409240824.jpg''' 这样当服务器接收filepath数据时,检测到newmm.asp后面的\0后理解为filepath的数据就结束了,这样我们上传的文件就被保存成了:'''http://www.***.com/newmm.asp'''。 小提示:可能有人会想了,如果网页服务器在检测验证上传文件的格式时,碰到“/0”就截止,那么不就出现文件上传类型不符的错误了吗?其实在检测验证上传文件的格式时,系统是从filepath的右边向左边读取数据的,因此它首先检测到的是“.jpg”,当然就不会报错了。 利用这个上传漏洞就可以任意上传如.[[ASP]]的网页木马,然后连接上传的网页即可控制该网站系统。 ===WSE与NC结合,攻破DvSP2=== 许多网站都存在着上传漏洞,由于上传漏洞的危害严重,所以各种网站都纷纷采取了保护措施。但是由于网页编程人员在安全知识方面的缺乏,因此很多网站都只是简单的在代码中加了几个“hidden”变量进行保护。不过在WSockExpert的面前,它们就无能为力了。在这里以入侵“DvSP2云林全插件美化版”网站为例介绍一个入侵的全过程: 首先在[[Google]]或[[百度]]中输入关键词“Copyright xdong.Net”进行搜索,将会得到大量使用“DvSP2云林全插件美化版”建立的网站。这里本例挑选了'''http://ep***.com/dl/viovi/20050709/bbs/index.asp'''作为攻击目标。 注册并登录[[论坛]],选择发帖,然后在文件上传路径中浏览选择我们要上传的ASP网页木马(如图5)。再打开WSockExpert开始监视与此网页进行的数据交换,回到网页中点击“上传”按钮,将会报错提示文件类型不符。不用管它,回到WSockExpert中找到“ID”为3和4的这两行数据,将它们复制并粘贴到一个新建的[[TXT]]文本文件中。打开此文本文件,在其中找到“filename="D:\冰狐浪子微型ASP后门\asp.asp"”,改为“filename="D:\冰狐浪子微型ASP后门\asp.asp .jpg"”(如图6)。 图5: [[Image:Winsock 5.jpg|图5]] 图6: [[Image:Winsock 6.jpg|图6]] 小提示:注意在“.jpg”前有一个半角空格在,由于增加了“ .jpg”5个字符,所以要将Cookie的长度“Content-Length: 678”改为“Content-Length: 683”。然后保存此文件为“test.txt”。 用[[UltraEdit]]32打开刚才保存的“test.txt”文件,打到“filename="D:\冰狐浪子微型ASP后门\asp.asp .jpg"”,把空格对应的十六进制代码20改为00。然后再次保存文本(如图7)。 图7: [[Image:Winsock 7.jpg|图7]] 打开命令窗口,在其中输入“nc epu***.com 80<test.txt”,很快提示提交成功,并显示文件上传后的路径为'''http://ep***.com/dl/viovi/20050709/bbs/asp.asp'''。打开冰狐浪子客户端,输入网页木马[[链接]]地址后即可对网站进行控制了(如图8)。 图8: [[Image:Winsock 8.jpg|图8]]
摘要:
请注意,您对站长百科的所有贡献都可能被其他贡献者编辑,修改或删除。如果您不希望您的文字被任意修改和再散布,请不要提交。
您同时也要向我们保证您所提交的内容是您自己所作,或得自一个不受版权保护或相似自由的来源(参阅
Wordpress-mediawiki:版权
的细节)。
未经许可,请勿提交受版权保护的作品!
取消
编辑帮助
(在新窗口中打开)