00截断上传绕过_利用于ASP文件上传漏洞的0×00截断攻打

利用于ASP文件上传漏洞的0×00截断攻打

k

ingbase

2011/8/1

中国人的简略叙述

这篇文章翻译自:0 00 vs ASP file uploads,原作者是:Brett Moore,SecurityAssessment.公司的,本文写于04年,原文在这里: www.securityassessment./Whitepapers/0 00_vs_ASP_File_Uploads.pdf,我之所以翻译它是由于始终以来我对这个0 00有怀疑,感到有时能用有时又不能用,看了这篇文章,有点清楚了。

说白了一句话:只有form post时有用,而且只针对文件名变量,作用于asp的CreateTextFile等办法。

简介

Poison NULL byte技巧还没有在ASP中普遍运用,but as with other languages the NULL byte can cause problems when ASP passes data to objects.

用ASP写的上传,有个共性的问题:空字节可以被插入到文件名,这样文件名可以被增加任意扩展名,而写入文件的时候,空字节当前的局部都会被疏忽掉。

这样,我们就能够绕过一些针对扩大名的检讨,even if one is appended by the application.

这很相似于Perl/PHP,不同在于这个空字节是怎么发到ASP程序的。

这种情形产生于:数据在不检查空字节的情况下,比拟、验证后,又直接被传入FileSystemObject时。

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值