国产成人精品18p,天天干成人网,无码专区狠狠躁天天躁,美女脱精光隐私扒开免费观看

ASP的chr(0)文件上傳漏洞原理和解決方法介紹

發(fā)布時(shí)間:2021-08-17 12:10 來(lái)源: 閱讀:0 作者: 欄目: ASP 歡迎投稿:712375056

我們在用ASP開(kāi)發(fā)文件上傳功能的時(shí)候,為了防止用戶(hù)上傳木馬程序,常常會(huì )限制一些文件的上傳,常用的方法是判斷一下上傳文件的擴展名是否符合規定,可以用right字符串函數取出上傳文件的文件名的后四位,這樣很容易就能判斷了,但是這里面有一個(gè)漏洞,非常危險,就是chr(0)漏洞,詳情請接著(zhù)往下看。

一、首先解釋下什么是chr(0)?

在A(yíng)SP中可以用chr()函數調用ASCII碼,其中chr(0)表示調用的是一個(gè)結束字符,簡(jiǎn)單的說(shuō)當一個(gè)字符串中包含chr(0)字符時(shí),只能輸出chr(0)前面的字符,chr(0)后面的字符將不被輸出。舉例如說(shuō)明:
代碼如下:<%response.write "HTMer.com"&chr(0)&"歡迎您"%>
以上代碼你在IIS下運行下看看,是不是只會(huì )輸出“HTMer.com”呢?后面的“歡迎您”就沒(méi)有了,因為讀到chr(0)時(shí)就認為該語(yǔ)句結束了。

二、chr(0)漏洞上傳原理:

假設我在A(yíng)SP程序中已經(jīng)設置只能上傳jpg文件,這里看我怎么利用chr(0)漏洞上傳ASP木馬的:

這里假設有一個(gè)ASP木馬文件為htmer.asp,我把它改名為htmer.asp .jpg,大家有沒(méi)有看到中間有一個(gè)空格?我們在獲取該文件名時(shí),這個(gè)空格就被認為是chr(0),當用right("htmer.asp .jpg",4)看的時(shí)候,確實(shí)是.jpg,但是當實(shí)際讀取htmer.asp .jpg,并生成文件的時(shí)候,系統讀到chr(0)就以為結束了,所以后面的.jpg就輸出不來(lái)了,上傳后的文件名被自動(dòng)生成了htmer.asp,這意味著(zhù)什么?我想你應該知道了吧。

三、解決chr(0)漏洞的方法

解決辦法是檢查上傳的文件名里面有沒(méi)有chr(0),在A(yíng)SP中直接用replace函數替換掉chr(0)字符即可。

免責聲明:本站發(fā)布的內容(圖片、視頻和文字)以原創(chuàng )、來(lái)自本網(wǎng)站內容采集于網(wǎng)絡(luò )互聯(lián)網(wǎng)轉載等其它媒體和分享為主,內容觀(guān)點(diǎn)不代表本網(wǎng)站立場(chǎng),如侵犯了原作者的版權,請告知一經(jīng)查實(shí),將立刻刪除涉嫌侵權內容,聯(lián)系我們QQ:712375056,同時(shí)歡迎投稿傳遞力量。

asp
XX娇小嫩XX中国XX| 精品久久久久成人码免费动漫| 精品综合久久久久久888蜜芽| 国产精品不卡无码AV在线播放| 日本高清无卡码一区二区久久| 欧美XXXXX在线观看|