全部博文(164)
分类: 网络与安全
2012-11-14 17:38:42
大家好。前段时间好多朋友加我,问一些老问题。
是这样的,去年这个时候我发布了一个动画是旁注、注入、nc提交综合教程,有很多朋友最近加我问nc提交这里的原理。都发布一年了,现在好多人突然加,问了一下才知道好多站点现在更新了这个教程。对这个教程就不多谈了,主要说说nc提交这里的问题。
一般的做法都是:首先抓包,抓到包后用ue修改,把20改成00,然后修改包长度,最后用nc提交。做法很简单,好多人都成功过,但是原理方面还不是很清楚。这里我简单说下
由于我自己发布后也没有留下教程,自己后来重新截图了一个,大家将就一下看看。
我们看看截图。这里最主要修改两处。一是扩展名。把asp改成jpg,然后看这个目录
newsimg这个是文件上传后默认的放置目录。我们对他进行修改。一般的朋友会这么修改
newsimg/m.asp_
这里为了大家能看清楚,我把空格用下划线表示了。为什么这样就可以绕过验证呢?我们一起来看看。
上传漏洞的一个原理就是字符截断。如果我们修改了目录,上传后的文件完整路径就是
newsimg/m.asp_/newmm.jpg一般这里的jpg文件名会做更改,我这里就不考虑那么多情况了
大家看这个完整的路径。这里如果有空格,我们是不能成功的。但是我们用UE类的编辑器,来对空格进行处理。把20(也就是空格字符的16进制)改成00(也就是一个截断字符的16进制)这样以来。截断字符后面的都会被截断,也就是忽略掉了。所以这个就变成了
newsimg/m.asp达到了我们上传asp文件的目的。这个就是为什么把20改成00的解答。