Chinaunix首页 | 论坛 | 博客
  • 博客访问: 1495810
  • 博文数量: 164
  • 博客积分: 2993
  • 博客等级: 少校
  • 技术积分: 1718
  • 用 户 组: 普通用户
  • 注册时间: 2011-06-24 11:42
文章分类

全部博文(164)

文章存档

2014年(1)

2013年(36)

2012年(90)

2011年(37)

分类: 网络与安全

2012-11-14 17:38:42

大家好。前段时间好多朋友加我,问一些老问题。

是这样的,去年这个时候我发布了一个动画是旁注、注入、nc提交综合教程,有很多朋友最近加我问nc提交这里的原理。都发布一年了,现在好多人突然加,问了一下才知道好多站点现在更新了这个教程。对这个教程就不多谈了,主要说说nc提交这里的问题。

一般的做法都是:首先抓包,抓到包后用ue修改,把20改成00,然后修改包长度,最后用nc提交。做法很简单,好多人都成功过,但是原理方面还不是很清楚。这里我简单说下

由于我自己发布后也没有留下教程,自己后来重新截图了一个,大家将就一下看看。

我们看看截图。这里最主要修改两处。一是扩展名。把asp改成jpg,然后看这个目录

newsimg这个是文件上传后默认的放置目录。我们对他进行修改。一般的朋友会这么修改

newsimg/m.asp_
这里为了大家能看清楚,我把空格用下划线表示了。为什么这样就可以绕过验证呢?我们一起来看看。

上传漏洞的一个原理就是字符截断。如果我们修改了目录,上传后的文件完整路径就是

newsimg/m.asp_/newmm.jpg一般这里的jpg文件名会做更改,我这里就不考虑那么多情况了

大家看这个完整的路径。这里如果有空格,我们是不能成功的。但是我们用UE类的编辑器,来对空格进行处理。把20(也就是空格字符的16进制)改成00(也就是一个截断字符的16进制)这样以来。截断字符后面的都会被截断,也就是忽略掉了。所以这个就变成了
newsimg/m.asp达到了我们上传asp文件的目的。这个就是为什么把20改成00的解答。

阅读(1098) | 评论(0) | 转发(0) |
0

上一篇:SQL注入法攻击

下一篇:nc抓包及利用原理

给主人留下些什么吧!~~