[基本实验] %00截断攻击的探索
来源:互联网 发布:软壳冲锋衣 知乎 编辑:程序博客网 时间:2024/05/22 02:14
http://blog.csdn.net/hitwangpeng/article/details/47042971
首先先来看一个简单的asp实例
可见%00之后的内容没有保存到变量中。
下面在网站中直接上传asp程序
可见网站阻止上传
利用Burp工具来实现0x00的截断,首先上传ma1.asp[空格]1.jpg获取到上传请求,随后点击action,并选择Send to Repeater
在Repeater选项卡中点击要更改的字节,(该网站将空格变为了+),将表示+的0x2b改为0x00,
然后点击Go,返回到proxy中,查看hex可见更改已经起效。
通过上面的结果可知当asp代码file = Request.Form("file")得到文件名时,0x00之后的内容已经被删除了。
所以如果想利用0x00来达到攻击的目的,相应的网站代码也必须是存在截断上传漏洞的,而此例中的代码不具有此漏洞。
类似的来看看php中的情况
过程和asp的类似
上传ma2.php 1.jpg
在repeater中更改相应的字节 0x20->0x00
回头在看proxy中相应的字节已经被更改
最终显示的结果是
可见$_FILES['file']['name']在得到文件名时0x00之后的内容已经不见了,如果在此基础上判断后缀名是否合法,则肯定不能通过。
综上所述,0x00不是针对所有基于白名单的后缀名检查都能绕过,代码的实现过程中必须存在截断上传漏洞。
0 0
- [基本实验] %00截断攻击的探索
- [基本实验] %00截断攻击的探索
- %00截断攻击的探索
- %00截断攻击的探索
- [基本实验] 远程桌面攻击
- MySQL 字符截断攻击
- web的基本攻击
- 基本数据类型强制转换问题-值的截断和内存的截断
- \00截断
- 新型 SQL 截断攻击和防御方法
- 新型 SQL 截断攻击和防御方法
- 新型 SQL 截断攻击和防御方法
- 新型 SQL 截断攻击和防御方法
- 针对ARP攻击的基本防御
- LED点阵的基本操作探索
- 实验 图的基本操作
- 缓冲区溢出攻击实验
- 实验11 拒绝服务攻击
- UIButton / UIControl
- 反射之-反射与泛型 反射实现动态代理
- 数组
- webrtc学习: 部署stun和turn服务器
- 死锁
- [基本实验] %00截断攻击的探索
- 文章标题
- 文本格式设置
- NW-修改bug第一步
- 容斥原理求1到n与k互质个数
- 指针数组堆上分配内存(动态分配内存)
- ProcessBuilder的简单使用
- 关于初次使用IEDA 2016.2.4 新建javaSE工程的问题
- 多个acitivity之间层层传递数据的处理