漏洞利用方法
http://www.hackline.net/a/news/ldfb/2009/0929/814.html
这个方法写的有些含蓄。
开始没亲自试验,以为这个很简单。今天拿来源程序亲自体验下,发现拿shell过程中会有很多问题出现。特把遇到的问题和经过描述下,供大家参考。
第一、先注册用户,然后进入个人空间。
登录论坛后,选择我的主页。
第二、按提醒进入自定义,保存开通空间。
第三、进入个人空间管理,文件管理打开。发现没有上传文件选项```
问题来了,这是怎么回事呢?
第四、用管理员帐户发现可以上传,难道是权限不足?
第五、后来仔细看看才发现,要先通过CSS风格编辑。然后才能使用图片上传。
第六、上传小马1.asp;.jpg发现类型不对,过滤了伪图片上传。
第七、加gif89a文件头欺骗试下,仍然不能上传。这时换马也不行,大马超过限制100KB。
第八,心想使用一句话看看,这个体积最小一般被不会被过滤。结果可以上传,
第九、看下地址,查看源文件。ASP文件被服务器解析成HTML了,说明ASP成功解析。
呵呵。拿出一句话连接端,上传小马```演示结束!
安全防御
对于此情况,独立主机用户可以限制上传图片目录的禁止脚本执行。虚拟主机用户可以限制上传功能,或者更最新补丁来解决。
补丁地址http://bbs.cndw.com/dispbbs.asp?boardid=8&Id=1598767
转载于:https://blog.51cto.com/obnus/471619