_07_上传漏洞.pptVIP

  1. 1、本文档共19页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  5. 5、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  6. 6、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  7. 7、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  8. 8、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
_07_上传漏洞,文件上传漏洞,上传漏洞,任意文件上传漏洞,asp上传漏洞,ewebeditor上传漏洞,上传漏洞总结,phpcmsv9上传漏洞,ueditor上传漏洞,fck上传漏洞

网 络 安 全 体 系 网 盾 高 级 阶 段 网络安全体系课程 第07讲 上传漏洞的利用 本章目标 了解什么是上传漏洞 了解上传漏洞的原理 掌握针对不同的上传漏洞上传木马的方法 了解上传木马的其他方法 一 什么是上传漏洞 上传漏洞,这是一种比注入更有杀伤力的漏洞。通过注入所得到的往往是数据库中的一些敏感信息,如管理员名称、密码等等,但上传漏洞就不同了,它可以把ASP、PHP等格式的木马直接上传至网站目录内,一旦上传成功,可以立刻得到WEBSHELL权限, 而不需要任何用户名和密码的验证. 注意: 上传漏洞是有个发现过程的, 也就是有人发现了该漏洞并且公布出来, 那么才有利用价值, 否则别人是不知道的, 当然我们如果经常去读代码, 做测试, 也可以发现上传漏洞. 上传漏洞的产生 1、DVBBS(动网) 6.0 首先暴出存在上传漏洞. 2、joekoe(乔客)6.0论坛及bbsxp、动感下载,尘缘雅境等多个知名论坛、整站系统暴出存在上传漏洞. 3、由于各个系统使用的普遍性,不计其数的网站被入侵。包括一些门户网站及安全站点. 4 、随着时间推移,各种新的上传漏洞将会陆续被公开. 二 上传漏洞原理 寻找程序上传漏洞,必须从上传页面的源文件入手,目标有两个: 1,FileName(文件名称) 在上传页面中针对对文件扩展名过滤不严格,从而上传可以执行的木马 2,FilePath(文件路径) 此漏洞是在上传页面中针对文件路径过滤不严格,导致黑客可以修改上传的相对路径达到上传木马的目的. 1 FileName过滤不严格 以动易文章上传文件Upfile_Article.asp的源码为例: Const UpFileType=rar|gif|jpg|bmp|swf|mid|mp3 //允许的上传文件类型 Const SaveUpFilesPath=../../UploadFiles //存放上传文件的目录 dim upload,oFile,formName,SavePath,filename,fileExt //变量定义 FoundErr=false //此为是否允许上传的变量,初始化为假,表示可以上传 EnableUpload=false //此为上传文件扩展名是否合法的变量,初始化为假 SavePath = SaveUpFilesPath //存放上传文件的目录 sub upload_0() //使用无组件上传 set upload=new upfile_class //建立上传对象 for each formName in upload.file //用For循环读取上传的文件 set ofile=upload.file(formName) //生成一个文件对象 fileExt=lcase(ofile.FileExt) //将扩展名转换为小写字符 arrUpFileType=split(UpFileType,|) //读取后台定义的允许的上传扩展名 for i=0 to ubound(arrUpFileType) //第一关,用FOR循环读取arrUpFileType数组。 if fileEXT=trim(arrUpFileType(i)) then //如果fileEXT是允许上传的扩展名 EnableUpload=true //EnableUpload为真,表示该文件合法 if fileEXT=asp or fileEXT=asa or fileEXT=aspx then ‘ // 第二关,验证fileEXT是否为asp、asa、aspx扩展名。 EnableUpload=false ‘ //如果属于这三项之一,那么EnableUpload就定义为假,上传文件扩展名不合法 if EnableUpload=false then ‘// 第三关,验证关。如果传递到此的EnableUpload变量为假,则说明上传文件扩展名不合法 msg=这种文件类型不允许上传!\n\n只允许上传这几种文件类型: UpFileType FoundErr=true ‘ //注意:因为文件名不合法,就更改了FoundErr值,由初始的false改为true strJS=SCRIPT language=javascript vbcrlf if FoundErrtrue then //第四关,上传关。如果FoundErr不等于true才可以上传。 randomize ranNum=int(900*rnd)+100 filename=SavePathyear(now)month(now)day(now)hour(now)minute(now)secon

文档评论(0)

mydoc + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档