asp文件上传绕过,asp网站文件上传

http://www.itjxue.com  2023-01-22 11:23  来源:未知  点击次数: 

ASP怎么解除文件上传200kb限制

在Windows 2003 server上会出现上传大小受限制的问题,这是由于windows 2003 server的IIS 6做了限制所致,II6默认设置是最大只能上传200K的文件,下面介绍一下如何修改IIS6设置,以使上传不受限制。

进入管理工具-〉Internet 信息服务(IIS)管理器,如下图

首先停止Internet 信息服务(IIS)的internet服务,如下图:

如下图,选择“停止..internet 服务”,点击确定即可:

接着,在找到文件c:\windows\system32\inetsrv\metabase.xml,用“记事本”打开该文件,用记事本中的“查找”功能

搜索关键词“AspMaxRequestEntityAllowed”,搜索到结果如下图所示,AspMaxRequestEntityAllowed="204800" 是win 2003用于限制最大上传文件大小的,默认是204800即200KB,你可以根据您的具体情况,修改该值,1MB对应1024000,10MB对应10240000,依此类推,设置完该值,保存文件即可。

做完上述设置,如下图,进入internet 服务管理器(IIS),在demo(本地计算机)上点击鼠标右键,选择所有任务-〉重新启动IIS,进入如下的界面,选择"启动...的Internet 服务",点击确定按钮即可。

有关绕过的问题(PS.本人是相关专业学生,并非可疑人物)?

php的上传绕过方法一般有两种

一种利用服务器的解析漏洞 例如%00截断,xxx.php;.jpg等

一种是修改后缀名来bypass 例如修改后缀为Php,php5等等方法

现在直接上传就getshell的比较少见了,一般是文件包含+文件上传的攻击链来利用

如何突破asp文件上传类型限制。 比如,我有一个网站后台管理员帐号,登录进去传文件,被限制只能上传

查找上传图片控件,图片一般为jpg,png等,您可以把这个参数补充一下。

文件上传漏洞的类型有哪些?

1、 前端检测绕过

有的站点只在前端对文件的类型有所限制,我们只需用bp抓包然后修改文件后缀名就能绕过这种检测。

2、 文件头检测绕过

有的站点使用文件头来检测文件的类型,这种检测可以在shell前加入相应的字节一绕过检测,几种常见的文件类型的头字节如下:

3、 后缀检测绕过

部分服务器仅根据文件后缀、上传时的信息或者文件头来判断文件类型,此时可以绕过。php由于历史的原因,部分解释器可能支持符合正则/ph(p[2-7]?|t(ml)?)/的后缀,如php/php5/pht/phtml/shtml/pwml/phtm等。如果后端对文件名进行了过滤,可以尝试双写文件名,比如1.pphphp。

4、 系统命名绕过

在windows系统中,上传不符合windwos命名规则的文件名会被windows系统自动去掉不符合规则符号后面的内容,例如:test.asp.、test.asp(空格)、test.php:1.jpg、test.php:: D A T A 、 t e s t . p h p : : DATA、test.php:: DATA、test.php::DATA…这些文件上传到服务器端之后都会变成test.php

在linux系统下,可以尝试上传文件后缀名为大小写混用的Php文件。

5、 文件包含绕过

在文件包含的时候,为了灵活包含文件,将被包含文件设置为变量,通过动态变量来引入需要包含的文件,用户可以对变量的值进行控制,而服务器端未对变量进行合理的校验,这样就导致所包含的文件有可能存在恶意代码。比如1.php

?php $file=$_GET[‘file’]; include($file); ?

这个程序就包含了一个文件,我们在1.txt文件中写入

?php phpinfo(); ?

然后将这个文件包含在1.php中1.php?file=1.txt这样

?php phpinfo(); ?就成功写入1.php这个文件当中,我们访问1.php这个文件的时候就能出现php信息那个页面。利用这个漏洞我们就可以进行文件上传,我们只需包含一个一句话木马内容的txt就能用菜刀连接,这样就成功执行了文件上传。

6、 解析漏洞绕过

目录解析:在网站中建立名称为*.asp、.asa格式的文件夹时,其文件夹下面的文件都会被当做asp执行。

文件解析:当文件名为.asp;1.jpg时,也会被当做asp执行

Apache解析漏洞:Apache在解析文件时,是从右往左,如果遇到不认识的扩展名时,就会继续向左判断,例如1.php.rar就会被当做

php解析。

IIS 7.0/IIS 7.5/Nginx0.8.3畸形文件解析漏洞,当访问时,此时1.php不存在,就会将1.jpg当做php文件去执行,所以如果存在该漏洞,将php木马后缀改成jpg然后访问1.jpg/1.php然后1.jpg就会被当成1.php来执行。

.htaccess,该文件里面的代码如下:

FilesMatch “1”

SetHandler application/x-httpd-php

这段代码的意思就是文件名包含”1”这个这个字符串就会被当成php文件来处理。但是值得注意的是上传.htaccess必须是网站根路径。

7、 文件截断绕过

00截断:由于00代表结束符,所以会把00后面的所有字符删除。

能利用这个漏洞的前提是,php版本要小于5.3.4,magic_quotes_gpc需要为OFF状态。我们用bp进行拦包之后,需要send to repeater,然后在hex中,在php后面添加00

8、 竞争条件攻击

一些网站上传文件逻辑上是允许上传任意文件的,然后检查上传文件的内容是否包含webshell脚本,如果包含则删除该文件,这里存在的问题是文件上传成功之后和删除文件之间存在一个短的时间差,攻击者就可以利用这个时间差来上传漏洞攻击。攻击者先上传一个webshell脚本1.php内容如下:

?php fputs(fopen(‘../shell.php’,’w’),’?php @eval($_POST[a]) ?’); ?

代码内容就是生成一个新的webshell,shell.php,那么当1.php上传成功之后,我们快速访问这个文件,这时就会在服务器端当前目录下自动生成shell.php,这时就利用时间差完成了webshell的上传。

(责任编辑:IT教学网)

更多

推荐Mail服务器文章