來(lái)自櫻木花盜 blog
截?cái)嘧址蟼鞯拇_是一個(gè)很聰明的方法! 能想出這一招的人一定是個(gè)怪才!
其實(shí)這一招也很簡(jiǎn)單! 就是在上傳一半的時(shí)候 理論上停止了!
比如找到了一個(gè)upfile.asp 但是在上傳的時(shí)候 遇到擴(kuò)展名不對(duì)的問(wèn)題時(shí)!
你就用這一招` 比如上傳一個(gè)1.asp.jpg 不知道你想明白沒(méi)!
呵呵! 估計(jì)你已經(jīng)想到了 原理! 就是在上傳1.asp.jpg的時(shí)候 可以截?cái)嗌蟼?/p>
過(guò)程 結(jié)果上傳的東西的擴(kuò)展名就成了 1.asp webshell就形成了
你也可以上傳1.asp 他的提示肯定是不成功!
然后把上傳的數(shù)據(jù)包修改以下 nc 提交 注意如果是上傳 1.asp 要在后面加一個(gè)空格
那么win2000 在這個(gè)漏洞的處理方面沒(méi)有顯現(xiàn)他的卓越功效!
只會(huì)認(rèn)成 1.asp 然后保存 在wwwroot的目錄里!形成了你的webshell
這種漏洞源自所有寫(xiě)程序的人都以函數(shù)比較文件的擴(kuò)展名! 導(dǎo)致了這樣的錯(cuò)誤