asp cer cdx htrファイルのアップロードを許可しないサイトでの解決策!
2022-01-02 10:11:25
先日、lcx兄さんにWebアップロードのアドバイスを求めたところ、stmを使ってアップロードしてもプログラムを実行できるという話をし、理解できないまま、あるコードを渡されました。
lcx兄さんからいただいたコードをご覧ください。
stmまたはshtmlで保存して見てくださいと言って、次のように実行します。
HTTP_ACCEPT:image/gif, image/x-xbitmap, image/jpeg, image/pjpeg, application/x-shockwave-flash, application/vnd.ms-powerpoint, application/vnd.ms-excel, application/msword, */* HTTP_ACCEPT_LANGUAGE:zh-cn HTTP_CONNECTION:Keep-Alive HTTP_HOST:localhost HTTP_USER_ AGENT:Mozilla/4. 0 (compatible; MSIE 6.0; Windows NT 5.0; Maxthon; .NET CLR 1.1. 4322) HTTP_COOKIE:nbblastactivity=1100263629; bblastvisit=1100264583; bblastactivity=1100265530; bbuserid=1; bbpassword=0f8514d1ed2eaa91fb9a87a568f6c96f; ASPSESSIONIDAQTSDRQQ= JOGDCEBDCNKFMLGDNFHPDHMJ HTTP_ACCEPT_ENCODING:gzip, deflate
現在のファイル名: F:\Web1.stm
Webサーバー名とバージョン:Microsoft-IIS/5.0
ホスト名:localhost
ポート:80
クライアントまたはクライアントエージェントのIPアドレス:127.0.0.1
カスタマーまたはカスタマーエージェントのホスト名:127.0.0.1
PATH_INFO の値ですが、仮想パスが何らかのディレクトリ指定まで拡張されています:F: \Web1.stm
クライアントが追加のパス情報を与える場合:/1.stm
image/gif、image/x-xbitmap、image/jpeg、image/pjpeg、application/x-shockwave-flash、application/vnd.ms-powerpoint、application/vnd.ms-excel、application/msword、*/*。
理解できなかった!
今日、幻影旅団で見た言葉
引用
サイトがasp cer cdx htrなどのアップロードを許可しない場合、コンテンツのあるstmファイルをアップロードする。
<! --#include file="conn.asp"-->
この stm ファイルを直接リクエストすると、conn.asp が表示され、データベースのパスもそこにあります!
そして、shtmlの紹介文を読んで、「やっとわかった!」と思い知らされました。
という上記の通りであることが判明しました。
[color=Green]<! --#include file="conn.asp"-->
はSSIディレクティブで、その役割は "info.htm" にあります。訪問者がブラウズするために来るとき、現在のページの内容をコピーして、コンテンツが表示された info.htm のような他のHTMLドキュメントが表示されます。[
ローカルでのテストがうまくいきました iis ディレクトリに test.stm ファイルを作成し、次の内容を記述しました。
<! --#include file="ok.asp"-->
トロイの木馬のもう一つのファイルok.aspが同じディレクトリに置かれた。
ブラウザでtest.stmをリクエストしても、何も反映されず、空白のままです。
しかし、一度ソースコードを確認したら、めまいがしました!私のaspファイルの内容であることが判明しました。
というわけで、これを使ってハックしたいWebのconnファイルを取得し、データベースのパスを取得します。
ただし、前提条件として、サーバーのstmやshtmlの拡張子が削除されていないことが必要です
lcx兄さんからのご指導、本当にありがとうございました!
lcx兄さんからいただいたコードをご覧ください。
stmまたはshtmlで保存して見てくださいと言って、次のように実行します。
HTTP_ACCEPT:image/gif, image/x-xbitmap, image/jpeg, image/pjpeg, application/x-shockwave-flash, application/vnd.ms-powerpoint, application/vnd.ms-excel, application/msword, */* HTTP_ACCEPT_LANGUAGE:zh-cn HTTP_CONNECTION:Keep-Alive HTTP_HOST:localhost HTTP_USER_ AGENT:Mozilla/4. 0 (compatible; MSIE 6.0; Windows NT 5.0; Maxthon; .NET CLR 1.1. 4322) HTTP_COOKIE:nbblastactivity=1100263629; bblastvisit=1100264583; bblastactivity=1100265530; bbuserid=1; bbpassword=0f8514d1ed2eaa91fb9a87a568f6c96f; ASPSESSIONIDAQTSDRQQ= JOGDCEBDCNKFMLGDNFHPDHMJ HTTP_ACCEPT_ENCODING:gzip, deflate
現在のファイル名: F:\Web1.stm
Webサーバー名とバージョン:Microsoft-IIS/5.0
ホスト名:localhost
ポート:80
クライアントまたはクライアントエージェントのIPアドレス:127.0.0.1
カスタマーまたはカスタマーエージェントのホスト名:127.0.0.1
PATH_INFO の値ですが、仮想パスが何らかのディレクトリ指定まで拡張されています:F: \Web1.stm
クライアントが追加のパス情報を与える場合:/1.stm
image/gif、image/x-xbitmap、image/jpeg、image/pjpeg、application/x-shockwave-flash、application/vnd.ms-powerpoint、application/vnd.ms-excel、application/msword、*/*。
理解できなかった!
今日、幻影旅団で見た言葉
引用
サイトがasp cer cdx htrなどのアップロードを許可しない場合、コンテンツのあるstmファイルをアップロードする。
<! --#include file="conn.asp"-->
この stm ファイルを直接リクエストすると、conn.asp が表示され、データベースのパスもそこにあります!
そして、shtmlの紹介文を読んで、「やっとわかった!」と思い知らされました。
という上記の通りであることが判明しました。
[color=Green]<! --#include file="conn.asp"-->
はSSIディレクティブで、その役割は "info.htm" にあります。訪問者がブラウズするために来るとき、現在のページの内容をコピーして、コンテンツが表示された info.htm のような他のHTMLドキュメントが表示されます。[
ローカルでのテストがうまくいきました iis ディレクトリに test.stm ファイルを作成し、次の内容を記述しました。
<! --#include file="ok.asp"-->
トロイの木馬のもう一つのファイルok.aspが同じディレクトリに置かれた。
ブラウザでtest.stmをリクエストしても、何も反映されず、空白のままです。
しかし、一度ソースコードを確認したら、めまいがしました!私のaspファイルの内容であることが判明しました。
というわけで、これを使ってハックしたいWebのconnファイルを取得し、データベースのパスを取得します。
ただし、前提条件として、サーバーのstmやshtmlの拡張子が削除されていないことが必要です
lcx兄さんからのご指導、本当にありがとうございました!
関連
-
よくあるウェブ攻撃について解説
-
優れたWebログセキュリティ解析ツール10選 おすすめまとめ
-
SA サンドボックスモードで xp_cmdshell と xplog70.dll をリストアせずにコマンドを実行する。
-
mysql5 インジェクションの脆弱性
-
WebサイトにおけるInvisible Bomb eWebEditorのファイルアップロードの脆弱性に対するパッチについて
-
潜入でopenrowsetでシェルを取得する方法
-
Macでmitmproxyを使ってHTTPSのデータを取得する方法
-
Sql2005インジェクションアシストスクリプト[修正版]について
-
サーブユーが管理者パスワードを入手する新手口(スピン)
-
Dでよく使われるインジェクションコマンドをいくつかまとめてみました。
最新
-
nginxです。[emerg] 0.0.0.0:80 への bind() に失敗しました (98: アドレスは既に使用中です)
-
htmlページでギリシャ文字を使うには
-
ピュアhtml+cssでの要素読み込み効果
-
純粋なhtml + cssで五輪を実現するサンプルコード
-
ナビゲーションバー・ドロップダウンメニューのHTML+CSSサンプルコード
-
タイピング効果を実現するピュアhtml+css
-
htmlの選択ボックスのプレースホルダー作成に関する質問
-
html css3 伸縮しない 画像表示効果
-
トップナビゲーションバーメニュー作成用HTML+CSS
-
html+css 実装 サイバーパンク風ボタン
おすすめ
-
他人のQQチャット記録を確認する方法を調べる方法 QQチャット記録を確認する詳細な方法?
-
QQは、履歴を削除する方法簡単な方法を復元するためにチャット
-
広告コードをrm形式で挿入
-
ASP、PHP、.NETのHTTP-REFERERの偽造方法と偽造REFERERを防止するための方法
-
ASPインジェクションの手法を網羅的に理解する【収録概要
-
PHPSHELLがまた新しくなりました
-
Wish poolプラグインリモートコンテナの脆弱性
-
Wind Newsletter 4.0の未公開バグについて
-
SQLインジェクション(SQL Injection)の攻撃方法を学ぶ
-
コンピュータが他人に操作されるのを防ぐ