利用于ASP文件上传漏洞的0×00截断攻打
k
ingbase
2011/8/1
中国人的简略叙述
这篇文章翻译自:0 00 vs ASP file uploads,原作者是:Brett Moore,SecurityAssessment.公司的,本文写于04年,原文在这里: www.securityassessment./Whitepapers/0 00_vs_ASP_File_Uploads.pdf,我之所以翻译它是由于始终以来我对这个0 00有怀疑,感到有时能用有时又不能用,看了这篇文章,有点清楚了。
说白了一句话:只有form post时有用,而且只针对文件名变量,作用于asp的CreateTextFile等办法。
简介
Poison NULL byte技巧还没有在ASP中普遍运用,but as with other languages the NULL byte can cause problems when ASP passes data to objects.
用ASP写的上传,有个共性的问题:空字节可以被插入到文件名,这样文件名可以被增加任意扩展名,而写入文件的时候,空字节当前的局部都会被疏忽掉。
这样,我们就能够绕过一些针对扩大名的检讨,even if one is appended by the application.
这很相似于Perl/PHP,不同在于这个空字节是怎么发到ASP程序的。
这种情形产生于:数据在不检查空字节的情况下,比拟、验证后,又直接被传入FileSystemObject时。