好吧,我看起源码来了。
动网7.0sp2以下upfile.asp(很久以前的了)
下载源码之后发现被修补过了(真搓)
好吧,自己看漏洞说明,自己写一个。
凭我对漏洞的理解,漏洞诞生有下面的原因:
<input type="hidden" name="filepath" value="uploadface">
这个filepath在upfile.asp中,被获取。
formpath=upload.form("filepath")
然后在upfile.asp中
直接filename=formpath&year(now)&"."&fileExt
他说漏洞利用的原因,是我们修改filepath为uploadface.asp'/0'
好吧,我照写了一个类似的asp处理文件
抓包,改包,改20为00.
提交。
结果是:创建了uploadface.asp文件夹,文件保存到了该文件夹下。
(有人会说目的不是达到了么?木马能解析啊。可是如果要解析,我直接修改html本地提交也能达到效果。哎,那个uploadface.asp死也不出现。)
不懂是哪个地方出了问题。暂且认为是rp吧。
动网7.0sp2以下upfile.asp(很久以前的了)
下载源码之后发现被修补过了(真搓)
好吧,自己看漏洞说明,自己写一个。
凭我对漏洞的理解,漏洞诞生有下面的原因:
<input type="hidden" name="filepath" value="uploadface">
这个filepath在upfile.asp中,被获取。
formpath=upload.form("filepath")
然后在upfile.asp中
直接filename=formpath&year(now)&"."&fileExt
他说漏洞利用的原因,是我们修改filepath为uploadface.asp'/0'
好吧,我照写了一个类似的asp处理文件
抓包,改包,改20为00.
提交。
结果是:创建了uploadface.asp文件夹,文件保存到了该文件夹下。
(有人会说目的不是达到了么?木马能解析啊。可是如果要解析,我直接修改html本地提交也能达到效果。哎,那个uploadface.asp死也不出现。)
不懂是哪个地方出了问题。暂且认为是rp吧。