本地包含上传漏洞的截断
GPC为ON时本地包含的截断
作者推测:所以要截断是要有条件 的,那就是必须是相对路径情况下的包含才能截断。
1.
0字符截断:一般截断上传主要就是利用'\0'字符漏洞,'\0'字符在系统中被用作字符串结束的标志,从而程序在截断符号后面的后缀失去意义,因为读取已经终止。
AK给你举个小例子:
假设终恋你自己构造数据包 formPath=UploadFile/shell.asp'\0 '.jpg,那么'\0 '后面的字符将被截断,原因是计算机遇到'\0'字符,认为字符串结束了,从而你就获得了shell.asp .
2. IIS6.0解析漏洞;符号截断 amxking.php;akt.jpg 如果我们在数据中修改截断
那么读到amxking.php后被符号;结束字符串,所以我们可以获得这个php的webshell
3. 00截断的原理与1,2雷同。
总的来说,就是利用符号作为字符串的终止标志,使上传的文件翻过上传限制,被截取到的部分满足脚本马格式,达到获取webshell目的。
论坛有篇文章推荐给你:
上传漏洞filepath变量\00截断
除%00外,还有种文件名最大长度
C32
截断字符 00
截断字符 \n
截断字符 '\0'
本内容试读结束,登录后可阅读更多
下载后可阅读完整内容,剩余1页未读,立即下载