ASP的chr(0)文件上傳漏洞原理及解決方案
我們在用ASP開發文件上傳功能的時候,為了防止用户上傳木馬程序,常常會限制一些文件的上傳,常用的方法是判斷一下上傳文件的擴展名是否符合規定,可以用right字符串函數取出上傳文件的文件名的後四位,這樣很容易就能判斷了,但是這裏面有一個漏洞,非常危險,就是chr(0)漏洞,詳情請接着往下看。
一、首先解釋下什麼是chr(0)?
在ASP中可以用chr()函數調用ASCII碼,其中chr(0)表示調用的是一個結束字符,簡單的説當一個字符串中包含chr(0)字符時,只能輸出chr(0)前面的字符,chr(0)後面的字符將不被輸出。舉例如説明:
複製代碼 代碼如下:<%response.write>
以上代碼你在IIS下運行下看看,是不是隻會輸出“HTMer.com”呢?後面的.“歡迎您”就沒有了,因為讀到chr(0)時就認為該語句結束了。
二、chr(0)漏洞上傳原理:
假設我在ASP程序中已經設置只能上傳jpg文件,這裏看我怎麼利用chr(0)漏洞上傳ASP木馬的:
這裏假設有一個ASP木馬文件為,我把它改名為 .jpg,大家有沒有看到中間有一個空格?我們在獲取該文件名時,這個空格就被認為是chr(0),當用right(" .jpg",4)看的時候,確實是.jpg,但是當實際讀取 .jpg,並生成文件的時候,系統讀到chr(0)就以為結束了,所以後面的.jpg就輸出不來了,上傳後的文件名被自動生成了,這意味着什麼?我想你應該知道了吧。
三、解決chr(0)漏洞的方法
解決辦法是檢查上傳的文件名裏面有沒有chr(0),在ASP中直接用replace函數替換掉chr(0)字符即可。
-
SQL語句類型的標準模式
1、查詢語句:主要是由select關鍵字完成2、事務控制語句:主要由commit、rollback和savepoint三個關鍵字完成3、DML(數據操作語言)語句:主要由、update和三個關鍵字完成4、DDL(數據定義語言)語句:主要由create、alter、drop和truncate四個關鍵字完成5、DCL(數據控制...
-
如何理解Javascript的caller,callee,call,apply區別
在提到上述的概念之前,首先想説説javascript中函數的隱含參數:argumentsarguments該對象代表正在執行的函數和調用它的函數的參數。[function.]arguments[n]參數function:選項。當前正在執行的Function對象的名字。n:選項。要傳遞給Function對象的從0開始的參數值...
-
asp下去除超鏈接函數
複製代碼代碼如下:<%FunctionReplaceUrl2(HTMLstr)Dimn,str1,str2,str3,str4HTMLstr=Lcase(HTMLstr)Forn=1toUbound(Split(HTMLstr,"(.+?)"RegRemoveHref=ace(HTMLstr,"$1")ENDFunction...
-
JavaScript中的style.cssText使用教程分解
很多人用過r、lay等直接設置元素的.樣式屬性,但是ext用過的人就不多了。cssText本質是什麼?cssText的本質就是設置HTML元素的style屬性值。cssText怎麼用?複製代碼代碼如下:lementById("d1")ext="color:red;font-size:13px;";看了這個示例後,相信不説,也知道ext是什...