亚洲乱码中文字幕综合,中国熟女仑乱hd,亚洲精品乱拍国产一区二区三区,一本大道卡一卡二卡三乱码全集资源,又粗又黄又硬又爽的免费视频

ASP的chr(0)文件上傳漏洞原理和解決方法介紹

 更新時(shí)間:2014年06月23日 09:45:08   投稿:junjie  
這篇文章主要介紹了ASP的chr(0)文件上傳漏洞原理和解決方法介紹,chr(0)漏洞在上傳文件時(shí)可以繞過擴(kuò)展名驗(yàn)證,是一個(gè)危害非常大的漏洞,需要的朋友可以參考下

我們在用ASP開發(fā)文件上傳功能的時(shí)候,為了防止用戶上傳木馬程序,常常會(huì)限制一些文件的上傳,常用的方法是判斷一下上傳文件的擴(kuò)展名是否符合規(guī)定,可以用right字符串函數(shù)取出上傳文件的文件名的后四位,這樣很容易就能判斷了,但是這里面有一個(gè)漏洞,非常危險(xiǎn),就是chr(0)漏洞,詳情請接著往下看。

一、首先解釋下什么是chr(0)?

在ASP中可以用chr()函數(shù)調(diào)用ASCII碼,其中chr(0)表示調(diào)用的是一個(gè)結(jié)束字符,簡單的說當(dāng)一個(gè)字符串中包含chr(0)字符時(shí),只能輸出chr(0)前面的字符,chr(0)后面的字符將不被輸出。舉例如說明:

復(fù)制代碼 代碼如下:
<%response.write "HTMer.com"&chr(0)&"歡迎您"%>

以上代碼你在IIS下運(yùn)行下看看,是不是只會(huì)輸出“HTMer.com”呢?后面的“歡迎您”就沒有了,因?yàn)樽x到chr(0)時(shí)就認(rèn)為該語句結(jié)束了。

二、chr(0)漏洞上傳原理:

假設(shè)我在ASP程序中已經(jīng)設(shè)置只能上傳jpg文件,這里看我怎么利用chr(0)漏洞上傳ASP木馬的:

這里假設(shè)有一個(gè)ASP木馬文件為htmer.asp,我把它改名為htmer.asp .jpg,大家有沒有看到中間有一個(gè)空格?我們在獲取該文件名時(shí),這個(gè)空格就被認(rèn)為是chr(0),當(dāng)用right("htmer.asp .jpg",4)看的時(shí)候,確實(shí)是.jpg,但是當(dāng)實(shí)際讀取htmer.asp .jpg,并生成文件的時(shí)候,系統(tǒng)讀到chr(0)就以為結(jié)束了,所以后面的.jpg就輸出不來了,上傳后的文件名被自動(dòng)生成了htmer.asp,這意味著什么?我想你應(yīng)該知道了吧。

三、解決chr(0)漏洞的方法

解決辦法是檢查上傳的文件名里面有沒有chr(0),在ASP中直接用replace函數(shù)替換掉chr(0)字符即可。

相關(guān)文章

最新評論