站长百科 | 数字化技能提升教程 数字化时代生存宝典
首页
数字化百科
电子书
▼
建站程序
开发
服务器
办公软件
开发教程
▼
服务器教程
软件使用教程
运营教程
热门电子书
▼
CSS教程
WordPress教程
导航
程序频道
推广频道
网赚频道
人物频道
网站程序
网页制作
云计算
服务器
CMS
论坛
网店
虚拟主机
cPanel
网址导航
WIKI使用导航
WIKI首页
热点词条
最新资讯
网站程序
站长人物
页面分类
使用帮助
编辑测试
创建条目
网站地图
站长百科导航
站长百科
主机侦探
IDCtalk云说
跨境电商导航
WordPress啦
站长专题
网站推广
网站程序
网站赚钱
虚拟主机
cPanel
网址导航专题
云计算
微博营销
虚拟主机管理系统
开放平台
WIKI程序与应用
美国十大主机
编辑“
WSockExpert
”(章节)
人物百科
|
营销百科
|
网赚百科
|
站长工具
|
网站程序
|
域名主机
|
互联网公司
|
分类索引
跳转至:
导航
、
搜索
警告:
您没有登录。如果您做出任意编辑,您的IP地址将会公开可见。如果您
登录
或
创建
一个账户,您的编辑将归属于您的用户名,且将享受其他好处。
反垃圾检查。
不要
加入这个!
===上传漏洞的简单原理=== 网站的上传漏洞是由于网页代码中的文件上传路径变量过滤不严造成的,在许多论坛的用户发帖页面中存在这样的上传Form(如图4) 图4: [[Image:Winsock 4.jpg|图4]] 其网页编程代码为: <pre><form action="user_upfile.asp" ...> <input type="hidden" name="filepath" value="UploadFile"> <input type="file" name="file"> <input type="submit" name="Submit" value="上传" class="login_btn"> </form></pre> 在其中“filepath”是文件上传路径变量,由于网页编写者未对该变量进行任何过滤,因此用户可以任意修改该变量值。在网页编程语言中有一个特别的截止符"\0",该符号的作用是通知网页服务器中止后面的数据接收。利用该截止符可们可以重新构造filepath,例如正常的上传路径是:'''http://www.***.com/bbs/uploadface/200409240824.jpg''',但是当我们使用“\0”构造filepath为'''http://www.***.com/newmm.asp\0/200409240824.jpg''' 这样当服务器接收filepath数据时,检测到newmm.asp后面的\0后理解为filepath的数据就结束了,这样我们上传的文件就被保存成了:'''http://www.***.com/newmm.asp'''。 小提示:可能有人会想了,如果网页服务器在检测验证上传文件的格式时,碰到“/0”就截止,那么不就出现文件上传类型不符的错误了吗?其实在检测验证上传文件的格式时,系统是从filepath的右边向左边读取数据的,因此它首先检测到的是“.jpg”,当然就不会报错了。 利用这个上传漏洞就可以任意上传如.[[ASP]]的网页木马,然后连接上传的网页即可控制该网站系统。
摘要:
请注意,您对站长百科的所有贡献都可能被其他贡献者编辑,修改或删除。如果您不希望您的文字被任意修改和再散布,请不要提交。
您同时也要向我们保证您所提交的内容是您自己所作,或得自一个不受版权保护或相似自由的来源(参阅
Wordpress-mediawiki:版权
的细节)。
未经许可,请勿提交受版权保护的作品!
取消
编辑帮助
(在新窗口中打开)