网站建设行业文章4
当前位置: 首页 -> 企业资讯 -> 行业文章 -> 巧用firebug突破上传限制
鸿大千秋新闻顶部侧栏



巧用firebug突破上传限制



很简单的小技巧 纯当科普文。

目标:91ri.org /upload.asp

如图
1.bmp

很简单的上传页面
随便传个图片看看

2.bmp

自动命名了,而且是白名单上传
抓包看看
3.bmp

出现了filepath 这里就可以修改数据包使用NC上传了,但是稍微麻烦了

我们使用火狐浏览器的插件firebug

安装好之后按 CTRL+F12启动
4.bmp

在网页下方就可以修改了
5.bmp

找到这个地方,可以定义路径

修改成/1.asp/
然后提交
6.bmp

7.bmp

上传成功,访问却是404
8.bmp

这是什么问题?看来是不能新建目录,只能穿传到已经有的目录 目录解析漏洞失效,那么就用文件解析漏洞(91ri.org评:一般情况下 用于上传图片之类的文件都是不可以创建目录的)

这个技巧就是
9.bmp

这样修改,把value的值改成/1.asp;
就可以达到命名的效果
提交
10.bmp

OK,成功。

为啥会有这种效果呢?应为这里本来是定义路径的,如果是把VALUE的值改成/1.asp;/就会传到xxx.com/1.asp;/这个目录下,但是现在少了“/”,系统就直接把前面那一串东西加在文件名前面了,就达到了自动命名的效果

11.bmp

还有就是为啥FIRBUG可以修改呢,应为这是在源码里面的,只不过type=hidden 让你在网页上看不见,如果你不用插件,直接修改源码也是可以的。

还想学习一点上传技巧的朋友可以参考这篇文章:《特殊的php上传漏洞再到获取linux root最后栽下rootkit

91ri.org:有的朋友说我们网站发的文章有的技术含量太高看不懂,弄了篇简单的 适合新手朋友 希望喜欢!

原文作者as167888@法客论坛 本文由网络安全攻防研究室(www.91ri.org)信息安全小组收集整理,转载请注明出处。



鸿大千秋网站建设团队敬上







Copyright © hongdaChiaki. All Rights Reserved. 鸿大千秋 版权所有


联系方式:
地址: 深圳市南山区招商街道沿山社区沿山路43号创业壹号大楼A栋107室
邮箱:service@hongdaqianqiu.com
备案号:粤ICP备15078875号