
首先先来看一个简单的asp实例
<%
username = request("username")
Response.write username
%>
这段代码从URL处获得参数username的值,然后显示在页面中。

可见%00之后的内容没有保存到变量中。
<html>
<head>
<meta http-equiv="Content-Language" content="zh-cn">
<meta http-equiv="Content-Type" content="text/html; charset=gb2312">
<title>文件上传</title>
</head>
<body>
<form method="POST" action="SaveFile.asp">
文件上传:<input type="file" name="file" size="42"> <input type="submit" value="提交" name="bb">
</form>
</body>
</html>
<%
dim file,filename,houzui
file = Request.Form("file")
response.write "文件名:"&file
response.write "<br>"
houzui=mid(file,InS

本文探讨了00截断攻击,通过ASP和PHP实例展示如何利用0x00字符截断文件名,揭示了这种攻击在存在截断上传漏洞的网站中的效果。总结指出,0x00并非总能绕过后缀名检查,必须依赖于代码中的特定漏洞。
最低0.47元/天 解锁文章
3万+

被折叠的 条评论
为什么被折叠?



