web常用绕过 00截(常用 00截断 攻击chr(0)字符)

本文探讨了00截断攻击,通过ASP和PHP实例展示如何利用0x00字符截断文件名,揭示了这种攻击在存在截断上传漏洞的网站中的效果。总结指出,0x00并非总能绕过后缀名检查,必须依赖于代码中的特定漏洞。
摘要由CSDN通过智能技术生成

在这里插入图片描述
首先先来看一个简单的asp实例

<%
	username = request("username")
	Response.write username
%>

这段代码从URL处获得参数username的值,然后显示在页面中。
在这里插入图片描述
可见%00之后的内容没有保存到变量中。

<html>
<head>
<meta http-equiv="Content-Language" content="zh-cn">
<meta http-equiv="Content-Type" content="text/html; charset=gb2312">
<title>文件上传</title>
</head>
 
 
<body>
<form method="POST" action="SaveFile.asp">
文件上传:<input type="file" name="file" size="42"> <input type="submit" value="提交" name="bb">
</form>
</body>
&
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值